当前位置: 首页 > article >正文

CTFHub-SSRF-读取伪协议

WEB攻防-SSRF服务端请求&Gopher伪协议&无回显利用&黑白盒挖掘&业务功能点-CSDN博客

伪协议有:      

 file:/// — 访问本地文件系统

 http:/// — 访问 HTTP(s) 网址

 ftp:/// — 访问 FTP(s) URLs

 php:/// — 访问各个输入/输出流(I/O streams)

 dict:///

sftp:///

ldap:///

tftp:///

gopher:///

根据提示挨个尝试用伪协议读取文件:

file:///var/www//html//flag.php

http://challenge-4b3f050a714db9d5.sandbox.ctfhub.com:10800/?url=file:///var/www//html//flag.php

F12

ctfhub{e5dda48e5ba656f0f6a43d18}


http://www.kler.cn/a/103949.html

相关文章:

  • Kettle循环结果集中的数据并传入SQL组件【或转换】里面
  • Oracle如何插入图片数据?
  • 蓝桥杯 (饮料换购,C++)
  • ES Nested解释
  • 电脑软件:推荐一款非常强大的pdf阅读编辑软件
  • http协议和Fiddler
  • 【TGRS 2023】RingMo: A Remote Sensing Foundation ModelWith Masked Image Modeling
  • 解决方法:从客户端(---<A href=“http://l...“)中检测到有潜在危险的 Request.Form 值。
  • Qt私有信号实现(private signal)
  • 快速排序(c语言代码实现)
  • thinkphp5使用phpmail发送qq邮件
  • 使用docker部署flask接口服务 一
  • MongoDB URL链接 如何设置账号密码
  • windows下使用springboot3.0 和 使用grallVM虚拟机
  • nRF52832 SDK15.3.0 基于ble_app_uart demo FreeRTOS移植
  • 30天精通Nodejs--目录与说明
  • 指定顺序输出
  • AAOS CarMediaService 问题分析
  • 【LeetCode:2698. 求一个整数的惩罚数 | 递归】
  • 2023-10-17 LeetCode每日一题(倍数求和)