一次内部巡检中挖掘的SSRF漏洞

admin 2021年7月27日03:05:50评论162 views字数 1024阅读3分24秒阅读模式

笔记里的一些文章,没有分析、更没有过多的说明,太旧了,也忘了有没有发过,希望甲方的同学可以从日常内部资产清点中去发现更多其他厂商的问题。


在一次内部巡检过程当中发现了一套未见过的系统,并且首页展示了可以填写url信息,此时考虑到会存在SSRF,进行请求外部站点尝试进行判断。


尝试填写dnslog地址

一次内部巡检中挖掘的SSRF漏洞


获得了一些信息,判断出该请求是从容器中发起的


在burp中看response响应

一次内部巡检中挖掘的SSRF漏洞


尝试请求http://127.0.0.1 ,成功拉取到数据了

一次内部巡检中挖掘的SSRF漏洞


Nice!确实是个ssrf


Time line:

2017-12-11 报告问题


2017-12-11 一小时后得到回复


2017-12-14 讨论如何修复


2018-01-08 询问修复时间


2018-01-09 告知在本月中修复


2018-01-11 修复漏洞正式弃用该库


2018-01-16 Reward bounty


root@YongShao:~# git clone https://github.com/Netflix/Hystrix.git
Cloning into 'Hystrix'...
remote: Counting objects: 24357, done.
remote: Compressing objects: 100% (25/25), done.
remote: Total 24357 (delta 11), reused 38 (delta 9), pack-reused 24308
Receiving objects: 100% (24357/24357), 9.37 MiB | 3.51 MiB/s, done.
Resolving deltas: 100% (10482/10482), done.
Checking connectivity... done.
root@YongShao:~# cd Hystrix/
root@YongShao:~/Hystrix# ls
CHANGELOG.md codequality hystrix-core
CONTRIBUTING.md gradle hystrix-examples
LICENSE-2.0.txt gradle.properties hystrix-examples-webapp
OSSMETADATA gradlew hystrix-serialization
README.md gradlew.bat settings.gradle
build.gradle hystrix-contrib


本文始发于微信公众号(逢人斗智斗勇):一次内部巡检中挖掘的SSRF漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月27日03:05:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一次内部巡检中挖掘的SSRF漏洞http://cn-sec.com/archives/343543.html

发表评论

匿名网友 填写信息