首页 > 其他分享 >ssrf-bypass

ssrf-bypass

时间:2023-08-02 21:00:12浏览次数:23  
标签:bypass ssrf dns 绕过 localhost 进制

第一道url bypass

 

 不太懂,搜攻略

攻略说用@,也没解释,咱自己搜搜

 

大概就是忽略了url=到@前面这段,最后访问的还是127.0.0.1/flag.php

下一道,数字ip bypass

 

 都提醒了十进制,试试别的进制

 

16进制:0x7F.0x00.0x00.0x01

 

顺便试了192.168.0.1和localhost,192会一直转圈,localhost可以

第三道是302跳转bypass

 禁内网IP?

有点抽象

题目说是跳转,试试前一道那个“@”

 不好使,可能是没用明白,看看源码试试

 这还要求是127.0.0.1

 

不让url里有127这些,看网上都是跟上一道一样绕过的,也不知道跟302有啥关系,咱也16进制绕过

 问学姐这题咋回事,说用localhost就行,考的是短链接,咱搜了半天也没整明白这俩有啥关系

又搜了半天回来了,说的没毛病,我听岔了

 照着短链接绕过终于搜出来这种方式绕过的文章了:https://blog.csdn.net/m0_64417923/article/details/124914918

看这标题也不知道为啥之前搜不出来,全是进制绕过

可能越简单的越快的热度越高?

下一道dns重绑定

dns,都知道是把域名解析成ip的东西

http://www.ruanyifeng.com/blog/2016/06/dns.html 讲dns感觉相关性不算太大,但是这位大佬写的文章都非常可以

 搜的时候找到了这篇文章:https://xz.aliyun.com/t/12227

里面有个能用的地址,感觉ssrf有关的这里基本总结全了

 连续访问两次,得到flag

标签:bypass,ssrf,dns,绕过,localhost,进制
From: https://www.cnblogs.com/theskyforfly/p/17601358.html

相关文章

  • Bypass UAC——通过HKCU\Software\Classes\mscfile\shell\open\command
    一、UAC介绍 UAC(UserAccountControl)是微软在WindowsVista以后版本引入的一种安全机制,通过UAC,应用程序和任务可始终在非管理员帐户的安全上下文中运行,除非管理员特别授予管理员级别的系统访问权限。当前获得的权限是存在于管理员组的时候但是并且是administrator这个用户,此时......
  • PHP反序列化例题以及Bypass总结
    unseping题目源码<?phphighlight_file(__FILE__);classease{private$method;private$args;function__construct($method,$args){$this->method=$method;$this->args=$args;}function__destruct(){......
  • 汉源高科工业级千兆2光8电光纤环网交换机 bypass光旁路断电光保护工业以太网交换机
    HY5700-7528G-X是一款网管型工业级以太网交换机,支持8个10/100/1000Base-TX电口和2个1000Base-XSFP光口,采用无风扇低功耗设计,支持环网冗余(自愈时间<30ms),具有完备的安全性和QoS策略,支持VLAN划分、端口镜像、端口限速,支持广播风暴抑制,流控,可通过WEB、CLI、SNMP多种界面和方式管理,宽温......
  • ssrf-协议篇
    书接上回,ssrf的post请求经过了上次的hackbar尝试,发现不行,百度半天都是上来就用一个什么gopher协议,也没看到哪个说明白为啥要用gopher这gopher也不像file啥的直接读,它同样是传个post,怎么就非得用它了这里也看了两个文件的源代码 最后想了想可能是post和get协议的理解还是有......
  • 2023-7-28、29 文件监控和ssrf
    27晚上+28、29写了个文件监控的脚本,目前除了基本的监控只有自动删除新增文件和自动恢复被删文件的功能这点ssrf是28号的,先发了,要不不知道要拖到啥时候,等明天把脚本和剩下的发了ssrf 进去之后是这样的 让我们访问flag.php 只能来自127.0.0.1伪协议  直接读试试......
  • CSRF和SSRF
    CSRF和SSRF一、CSRFCSRF(Cross-SiteRequestForgery)也叫做跨站请求伪造。当用户登录某个网站,并且点击了该网站上面含义恶意代码的链接,就会跳转到第三方网站,这个网站冒用已登录用户的身份,直接对服务器接口发起请求,获得敏感信息等操作。1.CSRF漏洞的危害1.修改账户信息2.利......
  • 一道疯狂bypass的题目
    0x00题目SUCTF2019-easyphp<?phpfunctionget_the_flag(){//webadminwillremoveyouruploadfileevery20min!!!!$userdir="upload/tmp_".md5($_SERVER['REMOTE_ADDR']);if(!file_exists($userdir)){mkdir($userdir);......
  • SSRF
    简介SSRF(Server-SideRequestForgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人原理攻击者通过控制内......
  • 攻防世界SSRF_ME
    首先看一下md5截断:substr(md5(captcha),-6,6)=="4c3d26",表示从字符串倒数第6位开始,往后截取6位captcha是验证码的意思,一般是数字,所以可以直接爆破数字importhashlibforiinrange(1000000):ifhashlib.md5(str(i).encode()).hexdigest().endswith('15f494'):......
  • SSRF
    参考:https://xz.aliyun.com/t/6235https://portswigger.net/web-security/ssrf0x01SSRF漏洞基础学习1、SSRF概述​ SSRF(Server-SideRequestForgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。......