实战 | 记一次针对非法网站的SSRF渗透

admin 2023年2月23日15:10:21评论45 views字数 799阅读2分39秒阅读模式

分享下在做GA项目的时候的经历(已授权发布)

平平无奇的界面总是有着不可告人的秘密

  1. fuzz目录无收获

  2. 开启了22,6379,80,443端口

  3. 无其他子域名

  4. 前后台分离


开局先梭哈

直接爆破,这里谷歌验证码是摆设

实战 | 记一次针对非法网站的SSRF渗透

拿老板十年*命祝我。。。。。

实战 | 记一次针对非法网站的SSRF渗透这不来了吗,抱着激动的心颤抖的手(谢谢老板)

实战 | 记一次针对非法网站的SSRF渗透可惜是个低权限的账号,*命白给

进去没啥功能

看看加载的js有没有关键信息或者url参数

实战 | 记一次针对非法网站的SSRF渗透正常人都是慢慢看,格局打开直接搜upload

实战 | 记一次针对非法网站的SSRF渗透

这不来了吗

url/api/upload/currency

构造下poc

实战 | 记一次针对非法网站的SSRF渗透开始上传,希望来了

实战 | 记一次针对非法网站的SSRF渗透

好的,白名单,那没事了,下班

正当我不知道下一步怎么做的时候

按下f12

实战 | 记一次针对非法网站的SSRF渗透有没有可能是任意文件读取

尝试下跨目录../

实战 | 记一次针对非法网站的SSRF渗透

不行的话试下ssrf的file协议

实战 | 记一次针对非法网站的SSRF渗透出货了?尝试下读取

实战 | 记一次针对非法网站的SSRF渗透不应该啊,难道有检测,还是说用户权限问题禁止读取这个目录

尝试读取别的目录

实战 | 记一次针对非法网站的SSRF渗透不理解

在我思来想去,不知如何下手的时候,想到之前绕某防火墙中加个#号即可绕过,原理是#号在linux是属于提示符,不知道是不是像注释一样。

实战 | 记一次针对非法网站的SSRF渗透真刑,接下来就目标很明确了,现在web目录,在找配置文件(数据库或者redis的链接配置)

在漫长的搜索中。。。。,终于找到了

实战 | 记一次针对非法网站的SSRF渗透可惜是在内网,本来想找下有没有phpmyadmin链接的,但想到password文件有redis账号并且也开启了6379端口。

随手一翻就出来了,真是个大聪明

实战 | 记一次针对非法网站的SSRF渗透

本来想反弹shell的,但急着下班,就随便写了个马子

实战 | 记一次针对非法网站的SSRF渗透

实战 | 记一次针对非法网站的SSRF渗透

推荐阅读:


实战 | 记一次1000美金的TikTok盲打XSS的漏洞挖掘


实战 | 记一次挖掘到微软的存储型XSS漏洞的经历


干货 | 最全的CTF练习网站和在线攻防网站总结


实战 | 记一次23000美元赏金的漏洞挖掘


实战 | 记一次Everything服务引发的蓝队溯源


2023年零基础+进阶系统化白帽黑客学习 | 2月份最新版

原创投稿作者:AVANS无名

实战 | 记一次针对非法网站的SSRF渗透

原文始发于微信公众号(HACK学习呀):实战 | 记一次针对非法网站的SSRF渗透

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月23日15:10:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 记一次针对非法网站的SSRF渗透https://cn-sec.com/archives/1569087.html

发表评论

匿名网友 填写信息