ssrf-协议篇
书接上回,ssrf的post请求
搁那寻思半天为啥hackbar不行
整了半天,发现是自己post和get没学明白,这儿只能用gopher协议来伪造服务器那边的请求gopher是一个强大但是古老的协议,现在应用比较少

gopher的格式:gopher://IP:端口/_{TCP/IP数据流}
格式这里的_不能省,在gopher中用来占位不解析
然后来捋一捋:我们先得将包发送给index,然后在index里用gopher协议往flag传post的key
下边那道跟这个一样的流程,这里就不贴了,贴下边,这个的具体实现就上这里看看吧:https://blog.csdn.net/weixin_48799157/article/details/123934857
里边还有个我昨天碰到的问题,就是那个windows下和linux下换行不一样的事,这里有一步需要把0A换成0D0A,跟那个似乎是一个道理

下一道跟这个差不多,只不过是要上传文件

看下源代码

就是把key改成了传文件
点了浏览选完文件才发现没有上传的按键

搜了一下,这年头提交按钮都得自己写
<input type="submit" name="submit">

这边抓下包,然后先编码一次再替换一下%0A

然后再编两次码,扔到原来抓的包里

伪造出index发送的请求,拿到flag
下一个是fastcgi协议

附件是一篇文章:https://blog.csdn.net/mysteryflower/article/details/94386461 ,里边讲了fastcgi协议以及漏洞
这里直接按照网上的方法下一个gopherus:https://github.com/tarunkant/Gopherus
是一个生成payload的工具
可以直接clone:git clone https://github.com/tarunkant/Gopherus.git
要注意的是这个工具也是用python2写的,直接python会报错

这里第一行要求给出一个php文件的绝对路径,写上index.php的
第二行是要执行的命令,这里写个ls,然后就会生成payload

然后是把payload再编码一次放进抓包里,会发现目录下啥也没有,flag在根目录里,再ls一次加上cat一次,一共需要发三次
刚才中午把鼠标摔坏了,现在是触摸板战士,上午写到一半又忘存了,懒得再打一遍了,直接看redis吧,反正这几个都差不多

生成redis的payload,然后编码发包

发完没响应,不用管,直接访问shell.php试试

蚁剑连接


完事儿

浙公网安备 33010602011771号