【赏金猎人】利用盲ssrf漏洞扫描内部端口

admin 2024年1月21日17:36:32评论11 views字数 735阅读2分27秒阅读模式
这是一个hackerone的资产,target:https://test.com

这是一个内部盲ssrf漏洞,该bug允许扫描https://test.com上的内部端口,服务器将对关闭的发出不同的响应。
废话少说~直接看操作

【赏金猎人】利用盲ssrf漏洞扫描内部端口

访问https://test.com,目标有个额搜索功能,当我添加一个127.0.0.1:21进行搜索,使用代理拦截数据包

【赏金猎人】利用盲ssrf漏洞扫描内部端口

发送给intuder去遍历端口,可以通过响应来分析是否开放端口

【赏金猎人】利用盲ssrf漏洞扫描内部端口

扫描端口结果如下,证明开放端口提供大于 3000 长度的响应

【赏金猎人】利用盲ssrf漏洞扫描内部端口

https://127.0.0.1:22 Open
https://127.0.0.1:21 close
https://127.0.0.1:86 Open
https://127.0.0.1:88 Open
https://127.0.0.1:87 close

此漏洞可用于侦测。攻击者可以枚举服务并对其发起攻击 示例:通过来自服务器的不同响应进行端口扫描

盲SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种计算机安全漏洞,攻击者利用该漏洞滥用服务器的功能,使其访问或操作服务器范围内的信息,而这些信息本来对攻击者来说是无法直接访问的。

SSRF的影响

成功的SSRF攻击通常会导致未经授权的操作或访问组织内的数据。这可能发生在受漏洞影响的应用程序内部,或者与应用程序可以通信的其他后端系统上。在某些情况下,SSRF漏洞可能允许攻击者执行任意命令。

SSRF的常见攻击方式

SSRF攻击通常利用信任关系来升级攻击并执行未经授权的操作。这些信任关系可能存在于与服务器相关的方面,也可能存在于同一组织内的其他后端系统之间。

原文始发于微信公众号(重生者安全团队):【赏金猎人】利用盲ssrf漏洞扫描内部端口

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月21日17:36:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【赏金猎人】利用盲ssrf漏洞扫描内部端口http://cn-sec.com/archives/2415799.html

发表评论

匿名网友 填写信息