CTFHub靶场---SSRF攻击

张开发
2026/4/4 17:43:50 15 分钟阅读
CTFHub靶场---SSRF攻击
摘要什么是SSRFSSRFServer-Side Request Forgery服务器端请求伪造是一种由攻击者构造恶意请求并由服务器端代为发起此请求的安全漏洞。攻击者能够利用存在缺陷的Web应用作为代理去攻击服务器所在内网或本地的其他服务。简单比喻A用户让B存在漏洞的服务器去访问C目标通常是内网或本地的资源。如果B在“不知情”即未对A的请求目标做严格校验的情况下执行了请求就形成了SSRF。本文围绕 SSRF服务端请求伪造攻击实战展开聚焦四大核心关卡内网访问、伪协议读取文件、端口扫描、POST 请求伪造。作者对SSRF漏洞的总结网络安全进学习SSRF服务器端请求伪造漏洞全解析-CSDN博客目录第一关:内网访问第二关伪协议读取文件第三关端口扫描第四关POST请求第一关:内网访问点击内网访问由题知要我们在URL上修改那就用http伪协议去访问http://127.0.0.1/flag.php将得到的信息复制到提交栏通关。第二关伪协议读取文件访问题目给的文件发现 没有得到什么信息检查源代码得到想要的信息通关第三关端口扫描访问127.0.0.1:8000端口并使用bp抓包发送intruder由于只要一个变量就直接选sniper标亮端口由题目知Payload set选择numbers范围是8000-9000step是1验证匹配结果并开始攻击不必要的参数都删掉影响判断端口爆破成功根据我们要的数据长度和别的数据不一样找到我们要的数据就像我这样参数太多了复制信息通关第四关POST请求题目这里说了使用跟踪302跳转这就要求使用gopher协议来解答gopher可以理解为古早版本的http请求。访问目标文件又没给我们信息检查代码复制这个key后面有用使用bp抓包发送到repeater点击发送我们可以看到key值和我们刚刚复制的一样构造一个简单的POST请求POST /flag.php HTTP/1.1Host: 127.0.0.1:80Content-Type: application/x-www-form-urlencodedContent-Length: 36keyc6dd59e90eebad8e3b6bb36df8e12188对构造的post请求进行url编码随便找个在线编码工具对这个请求编码对第一次编码的换行符进行处理复制内容把%0A改成%0D%0A再把得到的结果再进行编码一次得到的结果加上 gopher://127.0.0.1:80/_再把URL后面的内容替换成复制的内容点击发送response回应我们要的数据通关

更多文章