ブラシのタイトルレコード:[De1CTF 2019]ミーSSRF

ブラシのタイトルレコード:[De1CTF 2019]ミーSSRF

トピックリンクを定期:https://buuoj.cn/challenges
参考リンク:ssrf_me De1CTF 3つのソリューション
ME && ShellShellShell De1CTF 2019年代SSRF分析に2つのWebを

一つは、関係する知識のポイント

1、MD5長延長攻撃

参考MD5攻撃レングスの拡張ブリーフノート
MD5では、攻撃の長さを延長します

攻撃シナリオ:file=filename&hash=md5($secret_key.filename)成功のダウンロードファイルを確認し
目的を:読んで任意のファイル名を渡すには
条件:

  • これは、いずれかに知られmd5($secret_key.filename)、平文ファイル名を知っています。
  • 既知のsecret_key長さ。
  • ユーザーはMD5値を提出することができます。
  • ツール:HashPump / Pythonモジュール:hashpumpy

2、Pythonの2.xの - 2.7.16 urllib.fopen支持LOCAL_FILEリードLFI(CVE-2019から9948)

https://bugs.python.org/issue35907

  • 合意がない場合、デフォルトのfileプロトコルは、読むには
  • 使用することができlocal_file:迂回するように、例えば、local_file:flag.txtパスは、スクリプトへの相対パスである
    local_file://あなたは、絶対パス(通常は、この協定)を使用する必要があります
    :PSはlocal-file:///proc/self/cwd/flag.txtまた、として読み取ることができ/proc/self/cwd/、電流経路の代表
  • あなたがファイルをインクルードする(パラメータ)をurllib2.urlopen使用している場合は追加する必要がありfile、それ以外の場合は報告し、ValueError: unknown url type: /path/to/fileエラーを

第二に、問題解決のアプローチ

それらを繰り返さないで、参照リンクを参照してください。

第三に、要約

コード、既存の脆弱性検索が得意敏感でなければならない
CVEライブラリを:CVEデータベース

おすすめ

転載: www.cnblogs.com/20175211lyz/p/11440316.html