• 2024-08-29一道ssrf题目--Web-ssrfme
    目录环境搭建代码分析漏洞点寻找渗透使用工具构造payload结果​编辑 环境搭建使用docker拉取上面文件root@ubuntu:~/web-ssrfme/web-ssrfme#docker-composeup-d代码分析首先进入题目环境,查看docker发现在8091端口下,进入后出现这么个页面查看代码发现file
  • 2024-07-31[HITCON 2017]SSRFme 1
    目录代码审计@符号shell_exec()函数:GET".escapeshellarg($_GET["url"]):pathinfo($_GET["filename"]basename()题目解析代码审计118.182.186.90<?phpif(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$http_x_headers=explod
  • 2024-06-11[HITCON 2017]SSRFme
    [HITCON2017]SSRFme打开环境就是代码审计<?phpif(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$http_x_headers=explode(',',$_SERVER['HTTP_X_FORWARDED_FOR']);$_SERVER['REMOTE_ADDR']=$http_x_headers[
  • 2024-06-06网鼎杯 2020 玄武组 SSRFMe
    复习一下常见的redis主从复制主要是redis伪服务器的选择和一些小坑点<?phpfunctioncheck_inner_ip($url){$match_result=preg_match('/^(http|https|gopher|dict)?:\/\/.*(\/)?.*$/',$url);if(!$match_result){die('urlfomaterror