热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

CTFHUBSSRF漏洞详解

CTFHUB-SSRF漏洞分析(一)SSRF漏洞分析与讲解一、内网访问二、伪协议读取文件2.1常见伪协议三、端口扫描SSRF漏洞分析与讲解SSRF(服务

CTFHUB-SSRF漏洞分析(一)

  • SSRF漏洞分析与讲解
  • 一、内网访问
  • 二、伪协议读取文件
    • 2.1常见伪协议
  • 三、端口扫描


SSRF漏洞分析与讲解

  SSRF(服务端请求伪造,Server Side Request Forgery)是指未能取得服务器权限的时候,构造服务器的身份以服务器的名义给服务器所在的内网发起请求的漏洞。
  一般存在于没有对用户访问的URL进行过滤;服务器提供了对于其他服务器获取文件的功能。

一、内网访问

用burpsuite抓包,将url修改为下面这个内容,返包即可

url=127.0.0.1/flag.php

二、伪协议读取文件

2.1常见伪协议

file:/// – 本地文件传输协议,主要用于访问本地计算机中的文件。

dict:// – 字典服务器协议,dict是基于查询相应的TCP协议。

sftp:// – SSH文件传输协议或安全文件传输协议(Secure File Transfer Protocol)是一种简单的基于lockstep机制的文件传输协议,允许客户端从远程主机获取文件或将文件上传至远程主机。

ldap:// – 代表轻量级目录访问协议。它是IP网络上的一种用于管理和访问分布式目录信息服务的应用程序协议。

tftp:// – 基于lockstep机制的文件传输协议,允许客户端从远程主机获取文件或将文件上传至远程主机。

gopher:// – 是一种分布式文档传递服务。利用该服务,用户可以无缝地浏览、搜索和检索驻留在不同位置的信息。
  这里我们根据题目的提示,我们先试一试php:///伪协议,测试成功。
在这里插入图片描述

三、端口扫描

  看到题给的提示就有点慌,8000-9000的端口扫描,不会让我从八千开始扫描,扫到8800才对吧,直接使用dict://协议扫描端口,设置端口号范围8000-9000,然后开始漫长的等待。
看到数据不同,直接点开报文,response,即可查看flag。完结。


推荐阅读
author-avatar
董福强
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有