【翻译】盲SSRF到PHP-Info信息泄露(014)

admin 2024年9月28日12:00:41评论12 views字数 802阅读2分40秒阅读模式

标题:Blind SSRF → PHP-Info() Disclosure

作者:ProfessorXSS

原文地址:https://cyberweapons.medium.com/blind-ssrf-php-info-disclosure-1f3c48595ae0

【翻译】盲SSRF到PHP-Info信息泄露(014)

大家好,在这篇文章中,让我们看看我如何通过 Blind SSRF获取PHP Info文件。

让我们开始吧!

首先,我像往常一样侦察我的目标。

我发现一个使用apache框架运行在Ubuntu Linux上的Web应用程序。

【翻译】盲SSRF到PHP-Info信息泄露(014)

我打开了这个网站,并且我发现了这个网站的URL链接中存在一个特殊的参数。

记注,如果你发现了任何URL参数,不要错过去寻找开放重定向,XSS,LFI(本地文件包含)和SSRF漏洞。

在这种情况下,出现严重漏洞的可能性很高。

首先,我尝试了LFI(本地文件包含)的有效payload。

【翻译】盲SSRF到PHP-Info信息泄露(014)

没有发现存在LFI(本地文件包含)漏洞。

然后,我尝试了可能得XSS payload和开放重定向。

什么也没有。

然后,我打开了我的collaborator并将生成的payload粘贴复制到了URL参数中。

【翻译】盲SSRF到PHP-Info信息泄露(014)

突然,我收到了http请求在我的collaborator客户端。

【翻译】盲SSRF到PHP-Info信息泄露(014)

我复制了原始 IP 并将其粘贴到浏览器中以查看响应。

我收到了一些回复,这确认了我从collaborator那里收到的 IP 属于某个网络服务器。

我立即用 Origin IP fuzz目录以查看敏感文件,令人惊讶的是我得到了许多内部文件;

其中,PHP-Info() 是我从 FUZZing 中获得的敏感文件之一。

【翻译】盲SSRF到PHP-Info信息泄露(014)

我在浏览器中打开了对应连接的2.php文件。

【翻译】盲SSRF到PHP-Info信息泄露(014)

PHP-Info() 文件被发现。

每周一9点发布精选内容。

每周三9点发布翻译内容。

更多安全资讯,请关注微信公众号:安全虫。

每周坚持学习与分享,觉得文章对你有帮助可在底部给点个“在看”。

原文始发于微信公众号(安全虫):【翻译】盲SSRF到PHP-Info信息泄露(014)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月28日12:00:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【翻译】盲SSRF到PHP-Info信息泄露(014)https://cn-sec.com/archives/1993986.html

发表评论

匿名网友 填写信息