记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

利用服务端请求伪造(SSRF)攻击进入内网

2016-11-11 03:35

ssrf

前言

这是一个赏金项目。

在浏览一些网站后,我注意到js.example.com这个站点加载额外的json数据到help.example.com。

分析

请求链接如下:

http://js.examplecom/redacted/proxy?redacted=subdomain1&r=/jsonpfile.jsonp?token=underfine

1

我决定将r参数修改为外部链接:http://google.com

结果出现以下错误:

2

网站尝试加载:“http://subdomain1.private.com http://google.com,但出现错误。我猜想大概可以C参数的”subdomain1″改为”www”来尝试一下(后来我发现,加载private.com的任意子域名都会出现跟同上面一样的错误)。

3

使用菲律宾代理节点?当然可以。现在,我们尝试加载一些有趣的东西。这里使用的是“file://URL”而不是“http://URL”。

4

加载成功,NB吧!

再看一下加载点什么捏?

8

我注意到第一个错误,它尝试从xxxx.private.com中加载内容。我想尝试解决掉这个问题,很不幸,没有成功。

9

我想必须是某一类型的网站才可以加载成功,我从网上下载了一个子域名列表(https://github.com/bitquark/dnspop/tree/master/results)尝试爆破,爆破成功,下面是爆破截图:

6

成功连接到数据库:

http://js.example.com/redacted/proxy?redacted=www&r=http://subdomain2.private.com/

7

小结

很可惜,我只拿到500美元的赏金。不过,这只是一个开端,我期待在将来可以获得更多的奖励!

相关知识

【mottoin小编翻译发布:来源

未经允许不得转载: » 利用服务端请求伪造(SSRF)攻击进入内网

知识来源: www.mottoin.com/91641.html

阅读:110527 | 评论:0 | 标签:Web安全 ssrf 内网

想收藏或者和大家分享这篇好文章→复制链接地址

“利用服务端请求伪造(SSRF)攻击进入内网”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云