[LitCTF 2024]浏览器也能套娃?

题目有标志SSRF

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)

我们可以使用php伪协议来解决拿到flag

php://filter/resource=/flag

相关推荐
脸红ฅฅ*的思春期1 个月前
Web攻防—SSRF服务端请求伪造&Gopher伪协议&无回显利用
ssrf·无回显·白盒审计·黑盒审计·常见伪协议
予安灵1 个月前
《白帽子讲 Web 安全》之服务端请求伪造(SSRF)深度剖析:从攻击到防御
前端·安全·web安全·网络安全·安全威胁分析·ssrf·服务端请求伪造
Komorebi.py1 个月前
Web-ssrfme:redis 未授权访问攻击
redis·安全·ssrf
炫彩@之星3 个月前
渗透测试--文件包含漏洞
渗透测试·文件包含漏洞·php伪协议·文件包含函数
癞皮狗不赖皮3 个月前
第39天:WEB攻防-通用漏洞_CSRF_SSRF_协议玩法_内网探针_漏洞利用
网络安全·csrf·ssrf
ccc_9wy4 个月前
Apache Solr XXE(CVE-2017-12629)--vulhub
apache·solr·lucene·xxe·ssrf·vulhub·cve-2017-12629
2401_883879795 个月前
CTFHub-ssrf
ssrf·ctfhub
kali-Myon6 个月前
ctfshow-web入门-SSRF(web351-web360)
学习·安全·web安全·php·ssrf
一路向北_.6 个月前
ctfshow文件包含web78~81
web安全·文件包含·php伪协议
ccc_9wy7 个月前
pikachu靶场SSRF-file_get_content测试报告
网络安全·内网·ssrf·web漏洞·中间人攻击·filegetcontents·file协议