首页 > 其他分享 >CTFHub中web里的rrsf漏洞实战思路

CTFHub中web里的rrsf漏洞实战思路

时间:2024-12-24 13:28:36浏览次数:5  
标签:复制到 web 编码 CTFHub 解码 端口 访问 flag rrsf

1.内网访问

先来看要求:要求我们访问网址里的flag.php

尝试访问下百度,发现可以访问

直接访问127.0.0.1下的flag.php文件

提交flag,解决内网访问

2.伪协议读取文件

先看题目要求,要求访问web目录下的文件使用file协议进行访问

发现可以访问到,但是没有想要的内容,我们查看源代码

将源代码里的flag复制到CTFHub里,任务完成!

3.端口扫描

要求我们查看端口

尝试下进入8000端口,发现进不去

我们用burp suite爆破下端口,首先火狐打开代理

开启burpsuite里代理里的拦截

开启拦截后,发送到intruder,自定义payload集,设定范围为8000-9000,开始攻击

攻击后的结果显示8128端口和其他端口号不一样,底部显示flag

复制到CTFHub里,任务完成!

4.post请求

直接访问下flag.php尝试下

出现一个方框,查看下源代码出现一个名字为“key”的参数,将“key”里的数字输入到方框里,会出现界面,提示我们只能从127.0.0.1访问

复制到burpsuite里进行抓包,并构造post请求,更改地址和端口

将抓到的编码用工具解码

将解码后的内容里的%0a替换成%0d%0a,并再次解码

将得到的编码在浏览器进行访问,得到flag

5.上传文件

使用file协议进行访问,选择文件

在本页面添加提交框,提交1.php文件

打开火狐代理,开启burpsuite抓包

得到的编码进行转换,转换后的编码在进行转换(详情参照”4 post请求“)

在浏览器输入得到的编码得到结果

6.fastCGI协议

编写一个一句话的木马文件,并解码

在kali虚拟机里执行命令,生成payload

将得到的结果解码

将得到的结果复制到浏览器,一级一级往后退,得到flag

7.redis协议

执行命令

编码(操作同fastCGI协议

进入网址

连接木马,得到结果

8.URL BYpass

使用@绕过

9.数字ip bypass

10.302bypass

localhost绕过

11.DNS重绑定bypass

解析内网ip得到结果

标签:复制到,web,编码,CTFHub,解码,端口,访问,flag,rrsf
From: https://blog.csdn.net/weixin_59044290/article/details/144565209

相关文章