ディレクトリ
ブラシのタイトルレコード:[De1CTF 2019]ミーSSRF
トピックリンクを定期:https://buuoj.cn/challenges
参考リンク:ssrf_me De1CTF 3つのソリューション
ME && ShellShellShell De1CTF 2019年代SSRF分析に2つのWebを
一つは、関係する知識のポイント
1、MD5長延長攻撃
参考MD5攻撃レングスの拡張ブリーフノート
MD5では、攻撃の長さを延長します
攻撃シナリオ:file=filename&hash=md5($secret_key.filename)
成功のダウンロードファイルを確認し
目的を:読んで任意のファイル名を渡すには
条件:
- これは、いずれかに知られ
md5($secret_key.filename)
、平文ファイル名を知っています。 - 既知の
secret_key
長さ。 - ユーザーはMD5値を提出することができます。
- ツール:HashPump / Pythonモジュール:hashpumpy
2、Pythonの2.xの - 2.7.16 urllib.fopen支持LOCAL_FILEリードLFI(CVE-2019から9948)
https://bugs.python.org/issue35907
- 合意がない場合、デフォルトの
file
プロトコルは、読むには - 使用することができ
local_file:
迂回するように、例えば、local_file:flag.txt
パスは、スクリプトへの相対パスである
local_file://
あなたは、絶対パス(通常は、この協定)を使用する必要があります
:PSはlocal-file:///proc/self/cwd/flag.txt
また、として読み取ることができ/proc/self/cwd/
、電流経路の代表 - あなたがファイルをインクルードする(パラメータ)をurllib2.urlopen使用している場合は追加する必要があり
file
、それ以外の場合は報告し、ValueError: unknown url type: /path/to/file
エラーを
第二に、問題解決のアプローチ
それらを繰り返さないで、参照リンクを参照してください。
第三に、要約
コード、既存の脆弱性検索が得意敏感でなければならない
CVEライブラリを:CVEデータベース