免责声明:本文所提及的技术和工具仅供学习目的,严禁用于任何违法活动。对于因使用本文所述技术和工具而导致的直接或间接损失,使用者应自行承担责任。
当碰到有PDF 生成器时便可测试 SSRF 漏洞,可以在那里插入有效负载。
在“另存为 PDF”功能仅在 Web 应用程序上可用,因此我们需要通过Burp插入有效负载,然后登录到 Web 应用程序并使用“另存为 pdf”功能。我们可以使用以正斜杠作为间距的 iframe 标记有效负载。
这是我使用的有效负载:<iframe/src=””>如果你插入<iframe/src=” http://localhost/ ”> 和<iframe/src=” http://127.0.0.1 ”> 被waf检测到并将 PDF 清空。那你便可以通过我这种方式,在你的域名下创建一个子域并将 DNS 更改为 127.0.0.1
因此,有效负载应如下所示<iframe/src=”http://www.test.com”>。
通过Burp插入有效负载,并在他们的网络应用程序上使用“另存为PDF”功能。有效负载有效,但是我在 PDF 上看到的是应用程序的登录表单。
如果我能够访问仅在内部可用的文件那便是SSRF漏洞了?所以我接下来要做的就是使用 burp 来暴力破解他们的目录。假设发现“jimi.doc”在外网web中的状态码为403,这意味着我被禁止访问该文件。我在有效负载中添加了“jimi.doc”,它应该如下所示。
有效负载:<iframe/src=” http://www.test.com/jimi.doc ”>
因此,我通过再次插入有效负载,并使用网络应用程序上的“另存为 PDF”功能,有效负载起作用了。我在 PDF 上看到的是他们的这个jimi文件。
原文始发于微信公众号(陆吾安全):PDF 生成器上存在的 SSRF漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论