网站监测器(MOCTF)
又涉及到我的知识盲区了。。。
试一下http://www.moctf.com
发现这个检测器会将页面的主要内容输出到屏幕,尝试一下http://www.moctf.com/flag.php
还是去看一下大神们的writeup吧,这道题利用了叫做SSRF漏洞(服务器端请求漏洞)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。因为其是由服务器端发生的请求,所以可以访问到外网无法访问到的内部系统。其绕过方式为在真实地址后加上@+想要伪造访问的地址
这道题给出的hint为docker -p 10001:80
我们需要访问的是本地的ip,但是题目过滤了dot和127,因此对于dot我们采取url编码的方式绕过,但此时的“.”为%2e,依旧会被识别,此时我们需要使用url二次编码来进行绕过。对于127.0.0.1我们则采取改变进制的方法进行绕过。最初的payload:http://[email protected]/flag.php
127.0.0.1化为八进制为017700000001
flag.php二次url编码后的结果为%25%36%36%25%36%43%25%36%31%25%36%37%25%32%45%25%37%30%25%36%38%25%37%30
payload:url=http%3A%2F%2Fwww.moctf.com@017700000001/%25%36%36%25%36%43%25%36%31%25%36%37%25%32%45%25%37%30%25%36%38%25%37%30