web-ssrfme

一、题目源码

复制代码
<?php
highlight_file(__file__);
function curl($url){  
    $ch = curl_init();
    curl_setopt($ch, CURLOPT_URL, $url);
    curl_setopt($ch, CURLOPT_HEADER, 0);
    echo curl_exec($ch);
    curl_close($ch);
}
 
if(isset($_GET['url'])){
    $url = $_GET['url'];
 
    if(preg_match('/file\:\/\/|dict\:\/\/|\.\.\/|127.0.0.1|localhost/is', $url,$match))
    {
 
        die('No, No, No!');
    }
    curl($url);
}
if(isset($_GET['info'])){
    phpinfo();
}
?>

二、测试ssrf

我们使用端口访问文件,可以看到有一个过滤条件,它限制了file,dict协议,127.0.0.1和localhost 也不能用,其实就是不想你探测内网端口,也不能读取内网服务文件。

但是!它可以通过phpinfo了条件,

给info随便赋一个值,出来了php界面,可以观察到hostname主机和端口,而172.21.0.3是可以绕过127.0.0.1这个条件,我们可以在这个地址上测试,不断的改变端口值,端口不一样,出来的值也会有所区别

当端口为6379的时候,没有任何区别

由于太多我们使用burpsuite去检测端口

只开放了一个80端口,也没有数据库

/search?url=http://172.17.0.1 # 无存活

/search?url=http://172.17.0.2 # 发现另一存活机器

这三台第一台就一个apache服务第三台是本机,那多半我们只能从第二台入手

我们可以使用我们的一个工具进行渗透,这个工具叫Gopherusr在github上面是开源的

相关推荐
Bug.ink1 小时前
BUUCTF——WEB(3)
web安全·网络安全·buuctf
Z_renascence3 小时前
web 260-web270
web安全·网络安全
bluechips·zhao5 小时前
中间件及框架漏洞详解(Nginx、Apache、Tomcat、Redis、Zookeeper、RabbitMQ、Kafka等)
nginx·web安全·网络安全·中间件·apache·网络攻击模型·java-rabbitmq
Bruce_Liuxiaowei6 小时前
Python 跨平台 Nmap 自动化扫描工具:从手动到一键批量扫描
开发语言·python·网络安全·自动化
小阿宁的猫猫6 小时前
文件上传和解析漏洞的原理、条件、比赛时的各种绕过方法
web安全·网络安全·web
Whoami!6 小时前
❾⁄₂ ⟦ OSCP ⬖ 研记 ⟧ 防病毒软件规避 ➱ 防病毒软件概述(下)
网络安全·信息安全·防病毒软件
unable code6 小时前
攻防世界-Misc-2-1
网络安全·ctf·misc
weixin_307779136 小时前
基于AWS Shield Advanced的自我管理DNS服务DDoS防护方案
网络安全·云计算·aws
Neolnfra1 天前
渗透测试标准化流程
开发语言·安全·web安全·http·网络安全·https·系统安全
.昕..1 天前
2025CTF逆向工程“新范式”:当Jadx装上AI大脑,逆向效率提升
网络安全