[LitCTF 2024]浏览器也能套娃?

题目有标志SSRF

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)

我们可以使用php伪协议来解决拿到flag

php://filter/resource=/flag

相关推荐
大慕慕好懒1 个月前
redis未授权访问
redis·网络安全·渗透·ssrf
脸红ฅฅ*的思春期2 个月前
Web攻防—SSRF服务端请求伪造&Gopher伪协议&无回显利用
ssrf·无回显·白盒审计·黑盒审计·常见伪协议
予安灵2 个月前
《白帽子讲 Web 安全》之服务端请求伪造(SSRF)深度剖析:从攻击到防御
前端·安全·web安全·网络安全·安全威胁分析·ssrf·服务端请求伪造
Komorebi.py2 个月前
Web-ssrfme:redis 未授权访问攻击
redis·安全·ssrf
炫彩@之星4 个月前
渗透测试--文件包含漏洞
渗透测试·文件包含漏洞·php伪协议·文件包含函数
癞皮狗不赖皮4 个月前
第39天:WEB攻防-通用漏洞_CSRF_SSRF_协议玩法_内网探针_漏洞利用
网络安全·csrf·ssrf
ccc_9wy5 个月前
Apache Solr XXE(CVE-2017-12629)--vulhub
apache·solr·lucene·xxe·ssrf·vulhub·cve-2017-12629
2401_883879796 个月前
CTFHub-ssrf
ssrf·ctfhub
kali-Myon7 个月前
ctfshow-web入门-SSRF(web351-web360)
学习·安全·web安全·php·ssrf
一路向北_.7 个月前
ctfshow文件包含web78~81
web安全·文件包含·php伪协议