[NISACTF 2022]easyssrf

打开题目所在的环境,发现是快照获取的工具,这里我尝试输入的是百度的网址,发现他会返回这个网站的一些基本信息 :

这个题目提示了ssrf,我们这里用file协议开始测试:

file:///etc/password

发现返回的结果是:害羞羞,试试其他路径?

然后这里可能是file协议能用但是读取不了这个文件尝试:

file:///flag

这里运行之后给了提示:

这里输入:

file:///fl4g

给了提示:

这里直接访问我们可以看到一段php代码:

php 复制代码
<?php

highlight_file(__FILE__);
error_reporting(0);

$file = $_GET["file"];
if (stristr($file, "file")){
  die("你败了.");
}

//flag in /flag
echo file_get_contents($file);

我们审计这段代码好像发现它把file协议给过滤了,然后这里我看了题解,是用filter伪协议读取根目录下的flag:

?file=php://filter/read=convert.base64-encode/resource=/flag

将得到的进行base64解码就能得到flag。

相关推荐
WTT001128 分钟前
2024楚慧杯WP
大数据·运维·网络·安全·web安全·ctf
黑客Jack4 小时前
防御 XSS 的七条原则
安全·web安全·xss
东方隐侠安全团队-千里5 小时前
网安瞭望台第17期:Rockstar 2FA 故障催生 FlowerStorm 钓鱼即服务扩张现象剖析
网络·chrome·web安全
Mitch3117 小时前
【漏洞复现】CVE-2021-45788 SQL Injection
sql·web安全·docker·prometheus·metersphere
网络安全King7 小时前
网络安全 - SQL Injection
sql·web安全·php
m0_748237058 小时前
2024年“羊城杯”粤港澳大湾区网络安全大赛 初赛 Web&数据安全&AI 题解WriteUp
前端·安全·web安全
hwscom8 小时前
如何永久解决Apache Struts文件上传漏洞
java·服务器·struts·web安全·apache
网络安全(华哥)9 小时前
X-Forwarded-For注入漏洞
windows·安全·web安全
独行soc11 小时前
#渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍10基于文件操作的SQL注入(File-Based SQL Injection)
数据库·安全·web安全·漏洞挖掘·sql注入·hw