由盲SSRF所引发的PHP-Info信息泄露

admin 2023年12月14日09:58:25评论14 views字数 519阅读1分43秒阅读模式

由盲SSRF所引发的PHP-Info信息泄露

正文

由盲SSRF所引发的PHP-Info信息泄露

本文主要是如何通过 Blind SSRF获取PHP Info文件

首先发现一个运行在Ubuntu Linux上的Web应用程序,其框架是apache

由盲SSRF所引发的PHP-Info信息泄露

发现了这个网站的URL链接中存在一个特殊的参数。

注意:如果你发现了任何URL参数,尝试去寻找开放重定向,XSS,LFI(本地文件包含)和SSRF漏洞。

在这种情况下,出现严重漏洞的可能性很高。

没有发现存在LFI(本地文件包含)漏洞。

然后,我尝试了可能得XSS payload和开放重定向。

什么也没有。

然后,打开了collaborator并将生成的payload粘贴复制到了URL参数中。

由盲SSRF所引发的PHP-Info信息泄露

突然,收到了在我的collaborator客户端的http请求。

由盲SSRF所引发的PHP-Info信息泄露

复制了原始 IP 并将其粘贴到浏览器中以查看响应。

收到了一些回复,这确认了这是从collaborator那里收到的 IP 属于某个网络服务器。

立即用 Origin IP fuzz目录以查看敏感文件,令人惊讶的是这里得到了许多内部文件;

其中,PHP-Info() 是从 FUZZing 中获得的敏感文件之一。

由盲SSRF所引发的PHP-Info信息泄露

在浏览器中打开了对应连接的2.php文件。

由盲SSRF所引发的PHP-Info信息泄露

原文始发于微信公众号(迪哥讲事):由盲SSRF所引发的PHP-Info信息泄露

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月14日09:58:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   由盲SSRF所引发的PHP-Info信息泄露http://cn-sec.com/archives/2296162.html

发表评论

匿名网友 填写信息