PDF 生成器上存在的 SSRF漏洞

admin 2024年10月7日20:43:24评论36 views字数 765阅读2分33秒阅读模式

免责声明:本文所提及的技术和工具仅供学习目的,严禁用于任何违法活动。对于因使用本文所述技术和工具而导致的直接或间接损失,使用者应自行承担责任。
    

01

    当碰到有PDF 生成器时便可测试 SSRF 漏洞,可以在那里插入有效负载

    在“另存为 PDF”功能仅在 Web 应用程序上可用,因此我们需要通过Burp插入有效负载,然后登录到 Web 应用程序并使用“另存为 pdf”功能。我们可以使用以正斜杠作为间距的 iframe 标记有效负载。

 这是我使用的有效负载:<iframe/src=””>如果你插入<iframe/src=” http://localhost/ ”><iframe/src=” http://127.0.0.1 ”> 被waf检测到并将 PDF 清空。那你便可以通过我这种方式,在你的域名下创建一个子域并将 DNS 更改为 127.0.0.1

PDF 生成器上存在的 SSRF漏洞

02

因此,有效负载应如下所示<iframe/src=”http://www.test.com”>。

通过Burp插入有效负载,并在他们的网络应用程序上使用“另存为PDF”功能。有效负载有效,但是我在 PDF 上看到的是应用程序的登录表单。

如果我能够访问仅在内部可用的文件那便是SSRF漏洞了?所以我接下来要做的就是使用 burp 来暴力破解他们的目录。假设发现“jimi.doc”在外网web中的状态码为403,这意味着我被禁止访问该文件。我在有效负载中添加了“jimi.doc”,它应该如下所示。

有效负载:<iframe/src=” http://www.test.com/jimi.doc ”>

因此,我通过再次插入有效负载,并使用网络应用程序上的“另存为 PDF”功能,有效负载起作用了。我在 PDF 上看到的是他们的这个jimi文件。

原文始发于微信公众号(陆吾安全):PDF 生成器上存在的 SSRF漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月7日20:43:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PDF 生成器上存在的 SSRF漏洞https://cn-sec.com/archives/2496069.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息