SSRF1-内网访问(ssrf攻击中的url修改攻击+filter//伪协议+)

一.题目链接:

https://www.ctfhub.com/#/skilltree
这里把ctfhub树上的内网访问的一系列的wp都写出来

二.基础知识

2.1 什么是SSRF攻击?

  • 简要介绍:他是一种服务端请求伪造的安全漏洞,攻击者通过操纵服务器向内部或外部的其他系统发起恶意请求,从而绕过访问控制或探测内网资源。
  • 怎么利用:主要通过构造或修改url

2.2 什么是SSRF的伪协议:file://

  • 简要介绍:形如file://path/flag
  • 参数解释
      1.file --> 协议标识符(必须)
      2.// --> 通用格式
      3.path --> 表示路径,可以跟/根目录,也可以跟/var/www/htmlweb目录

2.3 什么是web下的目录?:

  • 简要介绍:形如/var/www/html/0,在大多数服务器上都是这个

三.开始解题

3.1.内网访问

1.根据题目提示,直接在url后面添加127.0.0.1/flag.php

3.2.伪协议读取网页

根据提示,在web目录下(/var/www/html)访问flag.php文件

3.3.端口扫描

1.通过题目,是要对端口进行扫描

2.这要等一段时间,趁着这个时间,去开启下一道题目攻克吧~~

posted @ 2025-04-19 15:07  sun010  阅读(142)  评论(0)    收藏  举报