zoukankan      html  css  js  c++  java
  • CTFHUB-技能树-Web-SSRF(下)

    这篇关于url、数字ip、302跳转、DNS重绑定bypass,中间的fastcgi和redis协议暂时没什么思路。。。太菜了

    urlbypass
    提示

    个人感觉这些题目不算是ssrf了,应该更算是逻辑漏洞吧,结合之前的笔记

    url跳转bypass:
    1.利用问好绕过限制url=https://www.baidu.com?www.xxxx.me
    2.利用@绕过限制url=https://www.baidu.com@www.xxxx.me
    3.利用斜杠反斜杠绕过限制
    4.利用#绕过限制url=https://www.baidu.com#www.xxxx.me
    5.利用子域名绕过
    6.利用畸形url绕过
    7.利用跳转ip绕过

    构造payload

    数字ipbypass
    无提示
    根据前面做题经验,先尝试flag.php,发现有提示127/172/@/被过滤了

    于是想到localhost替代,成功

    302跳转bypass
    这题。。。很无语,直接尝试flag.php就出来了

    DNS重绑定bypass
    这题算是ssrf了,并且是无回显
    利用方式有DNS和http带外通道
    判断存在:首先开启一个apache服务,然后利用目标网站去请求我们的服务器,然后就可以在服务器日志里看到有请求记录,除此之外还可以利用bp的burp collaborator client以及DNSlog
    先在DNSlog开一个服务

    然后用url参数去访问

    这样就会出现上图的那个请求
    然后尝试一下flag.php,发现不行

    于是构造url跳转bypass

    可以,最后试了一下直接访问结果。。。我傻了,这在考什么。。

  • 相关阅读:
    新的知识点来了-ES6 Proxy代理 和 去银行存款有什么关系?
    JavaScript中一种全新的数据类型-symbol
    箭头函数的this指向问题-一看就懂
    ES6中对函数的扩展
    ES6中对象的扩展
    ES6中对数组的扩展
    ES6中对数值的扩展
    UWP --- Display Content 显示基础内容
    ViewBag & ViewData
    Bubble Sort冒泡排序
  • 原文地址:https://www.cnblogs.com/Web-Fresher/p/13751985.html
Copyright © 2011-2022 走看看