PHP-Audit-Labs-Day16学习

知识点

SSRF

https://www.blackhat.com/docs/us-17/thursday/us-17-Tsai-A-New-Era-Of-SSRF-Exploiting-URL-Parser-In-Trending-Programming-Languages.pdf

分析

flag 只有通过 127.0.0.1 的IP去请求 flag.php 文件,才能获得flag。

以下分析来自:

https://mochazz.github.io/2018/11/08/PHP-Audit-Labs题解之Da13-16/#Day16题解:-By-七月火

可以看到程序对用户传来的数据,会先使用 safe_request_url 函数对URL的合法性进行判断。而在 safe_request_url 函数中,使用 check_inner_ip 函数判断用户请求的IP是否为内部IP地址,如果是,则拒绝该请求;否则使用curl进行请求,并将请求结果进行输出。

我们可以利用URL解析器之间的差异处理,构造如下 payload :

curl -d "url=http://foo@localhost:80@www.freebuf.com/flag.php" "http://题目IP/"

总结

到这里这个项目也结束了。这个项目总体还是挺好的有几个题目确实学到了知识,顺便复习了一下遗忘的知识。至于CTF题目emmm个人感觉有几个题目还是差点意思,所有到后来我也只是单纯的看源码学知识点了。笔力有限很多我自认为掌握的知识点大部分都来自七月火师傅了。。而且到后面不是太好玩了。。今后就开始审计复现漏洞,跟进最新的漏洞了

原文地址:https://www.cnblogs.com/wangtanzhi/p/12783109.html