github编辑

[网鼎杯 2020 玄武组]SSRFMe

[网鼎杯 2020 玄武组]SSRFMe

考点

wp

打开靶机给了源码

第一个函数check_inner_ip,传入的URL必须以http https gopher dict开头,然后用parse_url解析获取hostname

gethostbyname()函数用于获取hostname对应的IPv4地址,失败则返回hostname

ip2long()函数用于把IPv4地址转换为长整数

传入的URL对应的IP格式必须是127.* 10.* 172.16.* 192.168.*

否则返回False

function check_inner_ip($url)
{
    $match_result=preg_match('/^(http|https|gopher|dict)?:\/\/.*(\/)?.*$/',$url);
    if (!$match_result)
    {
        die('url fomat error');
    }
    try
    {
        $url_parse=parse_url($url);
    }
    catch(Exception $e)
    {
        die('url fomat error');
        return false;
    }
    $hostname=$url_parse['host'];
    $ip=gethostbyname($hostname);
    $int_ip=ip2long($ip);
    return ip2long('127.0.0.0')>>24 == $int_ip>>24 || ip2long('10.0.0.0')>>24 == $int_ip>>24 || ip2long('172.16.0.0')>>20 == $int_ip>>20 || ip2long('192.168.0.0')>>16 == $int_ip>>16;
}

第二个函数safe_request_url,传入的url如果符合check_inner_ip函数的要求,就直接输出url

如果传入的不是私有地址,就使用PHP curl获取页面。如果私有地址中间有302跳转,就把跳转的目标url再用safe_request_url函数访问,这样就避免了用302跳转绕过本地限制

最后一段,提示先访问本地的hint.php

这些操作相当于限制本地访问,同时要求访问本地hint.php

常用策略就是八进制 十六进制 全0 等方法

得到新代码,向POST传入的file参数写入"<?php echo 'redispass is root';exit();".$_POST['file']

这里给了提示redis密码为root

用下面脚本生成payload

payload

再URL编码一下

在靶机直接打?url=payload,然后访问b.php即可

预期解法是redis主从复制rce BUU环境有问题复现不了

下载redis-ssrfarrow-up-right,修改ssrf-redis.pyarrow-up-right

下载redis-rogue-serverarrow-up-right

把exp.so ssrf-redis.py rogue-server.py上传到VPS

运行ssrf-redis.py得到payload

再运行rogue-server.py

把payload再URL编码一下,在靶机用编码后的payload打过去

小结

最后更新于