ctfhub---SSRF

1.內網訪問 直接訪問127.0.0.1/flag.php 2.僞協議讀取文件 可以使用php僞協議中的file協議 構造playload:file:///var/www/html/flag.php flag在源代碼中 3.端口掃描 dict協議可以用來探測開放的端口 構造payload dict://127.0.0.1:端口號 利用burpsuite進行爆破 得到開放的端口爲8666 進行訪問
相關文章
相關標籤/搜索
本站公眾號
   歡迎關注本站公眾號,獲取更多信息