0
点赞
收藏
分享

微信扫一扫

Web>SSRF(内网,伪协议,端口扫描)

诗尚凝寒 2022-05-02 阅读 55

目录

一、内网访问

二、伪协议读取文件

三、 端口扫描


一、内网访问

题目:

解题思路:1.看到该链接可以传入一个参数url=

                   2.根据题目意思构造,得到答案

url=http://127.0.0.1/flag.php

二、伪协议读取文件

题目:

解题步骤:

1.先结合题目意思 百度一下

2.url=输入:

/?url=file:///var/www/html/flag.php

 3.f12访问源代码


三、 端口扫描

题目:

 解题思路:

根据题目描述,尝试在8000-9000范围内进行端口扫描,使用burpsuite来完成。

解题步骤:

1.首先打开burpsuite抓包,然后将其Send to intruder

2.Positions中填写url=http://127.0.0.0,并add$8000$将其设置为payload 

 3.Payloads中选择Payload type:Numbers,From:8000,To:9000,Step:1,然后Start attack

 4.在Results对比Length,找到正确的Payload

 5.在url=输入

url=http://127.0.0.1:8712

6.得到Flag

举报

相关推荐

0 条评论