[LitCTF 2024]浏览器也能套娃?

题目有标志SSRF

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)

我们可以使用php伪协议来解决拿到flag

php://filter/resource=/flag

相关推荐
炫彩@之星1 个月前
渗透测试--文件包含漏洞
渗透测试·文件包含漏洞·php伪协议·文件包含函数
癞皮狗不赖皮2 个月前
第39天:WEB攻防-通用漏洞_CSRF_SSRF_协议玩法_内网探针_漏洞利用
网络安全·csrf·ssrf
ccc_9wy3 个月前
Apache Solr XXE(CVE-2017-12629)--vulhub
apache·solr·lucene·xxe·ssrf·vulhub·cve-2017-12629
2401_883879793 个月前
CTFHub-ssrf
ssrf·ctfhub
kali-Myon4 个月前
ctfshow-web入门-SSRF(web351-web360)
学习·安全·web安全·php·ssrf
一路向北_.5 个月前
ctfshow文件包含web78~81
web安全·文件包含·php伪协议
ccc_9wy5 个月前
pikachu靶场SSRF-file_get_content测试报告
网络安全·内网·ssrf·web漏洞·中间人攻击·filegetcontents·file协议
小小工匠6 个月前
Web安全 - 服务端请求伪造SSRF(Server-Side Request Forgery)
web安全·ssrf
穿鞋子泡脚6 个月前
SSRF漏洞
网络安全·渗透测试·ssrf·web漏洞
INSBUG6 个月前
Apache OFBiz SSRF漏洞CVE-2024-45507分析
ssrf·漏洞扫描·apache ofbiz·cve-2024-45507