SSRF1-内网访问(ssrf攻击中的url修改攻击+filter//伪协议+)
一.题目链接:
https://www.ctfhub.com/#/skilltree
这里把ctfhub树上的内网访问的一系列的wp都写出来
二.基础知识
2.1 什么是SSRF攻击?
- 简要介绍:他是一种服务端请求伪造的安全漏洞,攻击者通过操纵服务器向内部或外部的其他系统发起恶意请求,从而绕过访问控制或探测内网资源。
- 怎么利用:主要通过构造或修改url
2.2 什么是SSRF的伪协议:
file://?
- 简要介绍:形如
file://path/flag- 参数解释:
1.file--> 协议标识符(必须)
2.//--> 通用格式
3.path--> 表示路径,可以跟/根目录,也可以跟/var/www/htmlweb目录
2.3 什么是web下的目录?:
- 简要介绍:形如
/var/www/html/0,在大多数服务器上都是这个
三.开始解题
3.1.内网访问
1.根据题目提示,直接在url后面添加127.0.0.1/flag.php

3.2.伪协议读取网页
根据提示,在web目录下(/var/www/html)访问flag.php文件


3.3.端口扫描
1.通过题目,是要对端口进行扫描

2.这要等一段时间,趁着这个时间,去开启下一道题目攻克吧~~



浙公网安备 33010602011771号