还是天枢的一道CTF题,启程!
 
    分析题目,自己注册账户并登陆后,提示输入一个url,网站会自己运行查找网页信息。

    emmmmm,很挑衅,网站就当作服务器,我们在url框中输入一个伪造的执行代码,让他运行获取到机密信息,哼哼。这就是SSRF(服务端请求伪造),伪造的代码留给服务端自己执行并返回我们需要的机密信息。
    在里面乱输入了一些东西,没有任何反馈。此时,我们就要扫描网站啊。
 
1.扫描网站+分析robots.txt
    使用御剑扫描网站。眼尖得很,看到了“robots.txt”文件。
    robots.txt是一个纯文本文件,它会告诉引擎搜索器哪些资源能搜索,哪些不能。语法如下:
User-agent: * 星号说明允许所有搜索引擎收录
Disallow: index.php? 表示不允许收录以index.php?为前缀的链接,比如index.php?a=12
Disallow: /tmp/ 表示不允许收录tmp目录及其里面的文件,如/tmp/1.html
    来,愉快地查看robots.txt。如下图所示

    嗯呢,不让搜索这俩东西,那就看这俩里面有啥好东西。
 
2.分析隐藏文件/backup/*和phpinfo.php
    在backup/里面看到一个sql文件,emmmmmmmm,或许存储了有关用户的信息。打开看看。

    看到了,用户名和密码。yeeah

    尝试登陆。有了提示信息,限制了登录的IP和端口。
 

    回想到前面的url框,可以在用已注册用户登录后,在url框中输入伪造的网页登录信息,从而成功用admin用户登录。
 
    第二个隐藏文件phpinfo.php一定隐藏了什么重要的东西。看看

    gopher扩展件是启动着的。它是什么?
    Gopher是Internet上一个很有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便用户获取。Gopher协议使得Internet上的所有Gopher客户程序能够与已注册的Gopher服务器对话。
    它的使用格式是 gopher://URL。
    在SSRF中经常会使用Gopher来构造POST包攻击应用。
 
3.使用Gopher协议构造POST包
    Gopher协议没有默认端口,需要制定POST方法,回车换行使用%0d%0a,参数之间的分隔符也用URL编码,其他与HTTP协议类似。
    本题中,先根据HTTP协议,构造的结果表示按照要求登录admin用户,如下:
gopher://127.0.0.1:80/_POST /index.php?action=login HTTP/1.1
Host:127.0.0.1:1000
Cookie:PHPSESSID=1f546328759632456215236845122365;
Connection:close
Content-Type:application/x-www-form-urlencoded
Content-Length:null
Transfer-Encoding:chunked
 
username=admin&password=bupt666
    其中,必须要有Content-Type,它有两种值:“ application/x-www-form-urlencoded”和“ multipart/form-data”,它主要用于传输参数。如果没有它,参数就不能正常传输。
              这里phpsessid模仿访问此网站获得的phpsessid随机制作一个即可。例如,此处随机访问网站,

    获取到的phpsessid是8ef96c599289cae82a714af4afafc793,模仿写出一个数位一样的当做phpsessid,可以是1f546328759632456215236845122365。
    经过多次URL编码的结果为:
gopher://127.0.0.1:80/_POST%20%2findex.php%253Faction%3Dlogin%20HTTP%2f1.1%250d%250aHost%3A%20localhost%3A1000%250d%250aCookie%3A%20PHPSESSID%3D1f546328759632456215236845122365%3B%250d%250aConnection%3A%20close%250d%250aContent-Type%3A%20application%2fx-www-form-urlencoded%250d%250aContent-Length%3A%2031%250d%250a%250d%250ausername%3Dadmin%26password%3Dbupt666
    此处有些地方经过了多次URL编码,我实在看不出来奥妙,这是个问题,估计要很深的功底才能办到。
    
4.利用POST包登录admin账户获取flag
    此处的逻辑是,首先使用已注册普通用户登录,在【URL】框中输入POST包,此时POST包中的phpsessid成为admin用户的phpsessid,里面储存了admin用户的所有登录信息。根据题目本身可知,在登陆界面因为IP和端口的限制不能直接登录admin用户,所以先登录普通用户,拦截普通用户的一个请求包,将它的phpsessid修改为admin用户的phpsessid,这样就绕过了登录时的拦截,将普通用户替换为admin用户登录,成功获得flag。

    点击【Forward】,又返回信息,说明跳转页面成功,admin账户成功登录了,那个phpsessid已经成为admin用户的唯一标识。如下图所示

    之后随便登录一个已注册用户,将admin用户的唯一标识phpsessid输入进去,即可获得flag。如下图所示、

    点击【Forward】,获得flag。
 

 
 
 
 
 
 
 
 
 
 
 
 

SSRF攻击-运用gopher协议构造POST包--emmmm(http://10.112.68.215:10004/index.php?action=login)的更多相关文章

  1. Gopher协议在SSRF漏洞中的深入研究

    如果需要大佬写好的脚本,可以直接去github上面搜 参考文章:https://zhuanlan.zhihu.com/p/112055947 https://www.cnblogs.com/Konmu ...

  2. gopher协议在SSRF漏洞中的作用

    1.什么是gopher协议?2.如何使用gopher协议反弹shell?3.在SSRF中如何使用gopher协议反弹shell? 一.什么是gopher协议?定义:Gopher是Internet上一个 ...

  3. CTFHUB之gopher协议实现SSRF

    介绍 解题思路: 利用302协议(重定向)的跳转ssrf.可以访问与服务器相连的内网 ①什么是gopher协议 Gopher是Internet上一个信息查找系统,它将Internet上的文件组织成某种 ...

  4. SSRF攻击实例解析

    ssrf攻击概述 很多web应用都提供了从其他的服务器上获取数据的功能.使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等.这个功能如果被恶意使用,可以利用存在缺陷的web应用作为 ...

  5. gopher 协议初探

    Gopher 协议初探 最近两天看到了字节脉搏实验室公众号上有一篇<Gopher协议与redis未授权访问>的文章,其中对gopher协议进行了比较详细的介绍,所以打算跟着后面复现学习一下 ...

  6. 网络编程之tcp协议以及粘包问题

    网络编程tcp协议与socket以及单例的补充 一.单例补充 实现单列的几种方式 #方式一:classmethod # class Singleton: # # __instance = None # ...

  7. scapy构造数据包

    一.进入scapy交互界面 在终端下输入:scapy ,进入交互界面: 二.查看scapy已经实现的网络协议 ls() 列出scapy中已实现的网络协议 ls(协议类型) 查看某个协议头部字段格式 l ...

  8. 网络安全学习阶段性总结:SQL注入|SSRF攻击|OS命令注入|身份验证漏洞|事物逻辑漏洞|目录遍历漏洞

    目录 SQL注入 什么是SQL注入? 掌握SQL注入之前需要了解的知识点 SQL注入情况流程分析 有完整的回显报错(最简单的情况)--检索数据: 在HTTP报文中利用注释---危险操作 检索隐藏数据: ...

  9. 实战录 | 基于openflow协议的抓包分析

    <实战录>导语 云端卫士<实战录>栏目定期会向粉丝朋友们分享一些在开发运维中的经验和技巧,希望对于关注我们的朋友有所裨益.本期分享人为云端卫士安全SDN工程师宋飞虎,将带来基于 ...

随机推荐

  1. J2SE 8的流库 --- 收集处理结果

    分类:简单计算, 收集到映射表中 , 群组和分组, 下游收集器, 约简操作 reduce() ArrayList<String> arrayList = new ArrayList< ...

  2. 深度学习原理与框架-Tensorflow基本操作-变量常用操作 1.tf.random_normal(生成正态分布随机数) 2.tf.random_shuffle(进行洗牌操作) 3. tf.assign(赋值操作) 4.tf.convert_to_tensor(转换为tensor类型) 5.tf.add(相加操作) tf.divide(相乘操作) 6.tf.placeholder(输入数据占位

    1. 使用tf.random_normal([2, 3], mean=-1, stddev=4) 创建一个正态分布的随机数 参数说明:[2, 3]表示随机数的维度,mean表示平均值,stddev表示 ...

  3. jsfl完成通知air

    jsfl完成后生成一个文本A.txt, air开始jsfl执行后一直检测A.txt是否存在,存在就是完成了.那么就可以删除这个A.txt

  4. RocketMQ服务搭建_1

    rocketmq是阿里研发,并贡献给Apache的一款分布式消息中间件. RcoketMQ 是一款低延迟.高可靠.可伸缩.易于使用的消息中间件. ACE环境:(Adapted communicatio ...

  5. 配置maven访问nexus,配置项目pom.xml以发布maven项目到nexus中

    maven访问nexus有三种配置方法,分别为: 项目pom.xml,优先级最高: user的settings.xml,优先级中,未在pom.xml中配置repository标签,则使用这个配置: m ...

  6. Java读写avro例子

    一.avro是一个数据序列化框架,可以高效得进行序列化和反序列化,支持C, C++, C#, Java, PHP, Python, 和Ruby语言.现在使用Java来读写. 二.环境搭建 1.下载av ...

  7. 如何使用JDBC查询指定的记录

    //连接数据库 public class JdbcDao {    private Connection conn=null;    private String strSql=null; publi ...

  8. iptables学习

    droidwall.sh #!/system/bin/sh IPTABLES=iptables BUSYBOX=busybox GREP=grep ECHO=echo # Try to find bu ...

  9. jQuery中的end()方法

    定义和用法 end() 方法结束当前链条中的最近的筛选操作,并将匹配元素集还原为之前的状态. 以上是官方说法,比较难理解. 还是用一个例子来说明 <!DOCTYPE html> <h ...

  10. (转) VS2010 Addins 外接程序(插件)开发

    http://www.cnblogs.com/Leo_wl/archive/2013/03/21/2973886.html VS2010 Addins 外接程序(插件)开发 阅读目录 VS2010 A ...