ctfhub---SSRF

1.内网访问 直接访问127.0.0.1/flag.php 2.伪协议读取文件 可以使用php伪协议中的file协议 构造playload:file:///var/www/html/flag.php flag在源代码中 3.端口扫描 dict协议可以用来探测开放的端口 构造payload dict://127.0.0.1:端口号 利用burpsuite进行爆破 得到开放的端口为8666 进行访问
相关文章
相关标签/搜索
本站公众号
   欢迎关注本站公众号,获取更多信息