ctfshow web353
时间: 2023-11-02 14:19:57 浏览: 216
在引用中提到的代码中,虽然存在过滤,但却没有起到实际作用。无论是使用url=http://localhost/flag.php还是url=http://127.0.0.1/flag.php,都可以获取到flag。这个漏洞可以简单绕过。
在引用中提到,要以http://ctf开头,以show结尾的url字符串可以用于攻击内网的其他服务。例如:url=http://ctf.@127.0.0.1/flag.php#show或url=http://ctf.@127.0.0.1/flag.php?show。这可以用于打mysql。
在引用中的代码中,通过正则匹配判断url是否以http://ctf开头,以show结尾。如果匹配成功,则会获取url对应的内容并输出。这个代码可能与ctfshow web353有关。<span class="em">1</span><span class="em">2</span><span class="em">3</span>
#### 引用[.reference_title]
- *1* *2* *3* [CTFshow刷题日记-WEB-SSRF(web351-360)SSRF总结](https://blog.csdn.net/q20010619/article/details/120536552)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"]
[ .reference_list ]
阅读全文