笔记里的一些文章,没有分析、更没有过多的说明,太旧了,也忘了有没有发过,希望甲方的同学可以从日常内部资产清点中去发现更多其他厂商的问题。
在一次内部巡检过程当中发现了一套未见过的系统,并且首页展示了可以填写url信息,此时考虑到会存在SSRF,进行请求外部站点尝试进行判断。
尝试填写dnslog地址
获得了一些信息,判断出该请求是从容器中发起的
在burp中看response响应
尝试请求http://127.0.0.1 ,成功拉取到数据了
Nice!确实是个ssrf
Time line:
2017-12-11 报告问题
2017-12-11 一小时后得到回复
2017-12-14 讨论如何修复
2018-01-08 询问修复时间
2018-01-09 告知在本月中修复
2018-01-11 修复漏洞正式弃用该库
2018-01-16 Reward bounty
root@YongShao:~# git clone https://github.com/Netflix/Hystrix.git
Cloning into 'Hystrix'...
remote: Counting objects: 24357, done.
remote: Compressing objects: 100% (25/25), done.
remote: Total 24357 (delta 11), reused 38 (delta 9), pack-reused 24308
Receiving objects: 100% (24357/24357), 9.37 MiB | 3.51 MiB/s, done.
Resolving deltas: 100% (10482/10482), done.
Checking connectivity... done.
root@YongShao:~# cd Hystrix/
root@YongShao:~/Hystrix# ls
CHANGELOG.md codequality hystrix-core
CONTRIBUTING.md gradle hystrix-examples
LICENSE-2.0.txt gradle.properties hystrix-examples-webapp
OSSMETADATA gradlew hystrix-serialization
README.md gradlew.bat settings.gradle
build.gradle hystrix-contrib
本文始发于微信公众号(逢人斗智斗勇):一次内部巡检中挖掘的SSRF漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论