一次内部巡检中挖掘的SSRF漏洞

  • A+
所属分类:安全文章

笔记里的一些文章,没有分析、更没有过多的说明,太旧了,也忘了有没有发过,希望甲方的同学可以从日常内部资产清点中去发现更多其他厂商的问题。


在一次内部巡检过程当中发现了一套未见过的系统,并且首页展示了可以填写url信息,此时考虑到会存在SSRF,进行请求外部站点尝试进行判断。


尝试填写dnslog地址

一次内部巡检中挖掘的SSRF漏洞


获得了一些信息,判断出该请求是从容器中发起的


在burp中看response响应

一次内部巡检中挖掘的SSRF漏洞


尝试请求http://127.0.0.1 ,成功拉取到数据了

一次内部巡检中挖掘的SSRF漏洞


Nice!确实是个ssrf


Time line:

2017-12-11 报告问题


2017-12-11 一小时后得到回复


2017-12-14 讨论如何修复


2018-01-08 询问修复时间


2018-01-09 告知在本月中修复


2018-01-11 修复漏洞正式弃用该库


2018-01-16 Reward bounty


root@YongShao:~# git clone https://github.com/Netflix/Hystrix.git
Cloning into 'Hystrix'...
remote: Counting objects: 24357, done.
remote: Compressing objects: 100% (25/25), done.
remote: Total 24357 (delta 11), reused 38 (delta 9), pack-reused 24308
Receiving objects: 100% (24357/24357), 9.37 MiB | 3.51 MiB/s, done.
Resolving deltas: 100% (10482/10482), done.
Checking connectivity... done.
root@YongShao:~# cd Hystrix/
root@YongShao:~/Hystrix# ls
CHANGELOG.md codequality hystrix-core
CONTRIBUTING.md gradle hystrix-examples
LICENSE-2.0.txt gradle.properties hystrix-examples-webapp
OSSMETADATA gradlew hystrix-serialization
README.md gradlew.bat settings.gradle
build.gradle hystrix-contrib


本文始发于微信公众号(逢人斗智斗勇):一次内部巡检中挖掘的SSRF漏洞

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: