WEB>SSRF

WEB>SSRF,第1张

目录

一、URF Bypass

二、 数字IP Bypass

三、302跳转 Bypass

四、 DNS重绑定Bypass


一、URF Bypass

题目:

解题思路:

1.根据上图提示构造

url=http://notfound.ctfhub.com@127.0.0.1/flag.php

2.访问得到flag


二、 数字IP Bypass

题目:

解题思路:

1.刚开始尝试访问url=127.0.0.1/flag.php

2. 根据上图提示,尝试将ip地址转换为进制的方式进行绕过,127.0.0.1转换为16进制是0x7F000001

3.构造url=

url=0x7F000001/flag.php

 4.得到flag


三、302跳转 Bypass

题目:

 

url=localhost/flag.php

解题思路:

1. 还是尝试访问127.0.0.1/flag.php

2.搜索了一下, 通过losthost的方式绕过,构造

url=localhost/flag.php

3.得到flag


四、 DNS重绑定Bypass

题目:

 解题思路:

1. 还是访问url=127.0.0.1/flag.php

2.在附件中

通过rbndr.us dns rebinding service网站设置DNS

3. 使用生成的域名构造

url=7f000001.7f000002.rbndr.us/flag.php

4.得到flag

 

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/886260.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-14
下一篇 2022-05-14

发表评论

登录后才能评论

评论列表(0条)

保存