一次内部巡检中挖掘的SSRF漏洞

admin 2021年7月27日03:05:50评论175 views字数 1024阅读3分24秒阅读模式

笔记里的一些文章,没有分析、更没有过多的说明,太旧了,也忘了有没有发过,希望甲方的同学可以从日常内部资产清点中去发现更多其他厂商的问题。


在一次内部巡检过程当中发现了一套未见过的系统,并且首页展示了可以填写url信息,此时考虑到会存在SSRF,进行请求外部站点尝试进行判断。


尝试填写dnslog地址

一次内部巡检中挖掘的SSRF漏洞


获得了一些信息,判断出该请求是从容器中发起的


在burp中看response响应

一次内部巡检中挖掘的SSRF漏洞


尝试请求http://127.0.0.1 ,成功拉取到数据了

一次内部巡检中挖掘的SSRF漏洞


Nice!确实是个ssrf


Time line:

2017-12-11 报告问题


2017-12-11 一小时后得到回复


2017-12-14 讨论如何修复


2018-01-08 询问修复时间


2018-01-09 告知在本月中修复


2018-01-11 修复漏洞正式弃用该库


2018-01-16 Reward bounty


root@YongShao:~# git clone https://github.com/Netflix/Hystrix.git
Cloning into 'Hystrix'...
remote: Counting objects: 24357, done.
remote: Compressing objects: 100% (25/25), done.
remote: Total 24357 (delta 11), reused 38 (delta 9), pack-reused 24308
Receiving objects: 100% (24357/24357), 9.37 MiB | 3.51 MiB/s, done.
Resolving deltas: 100% (10482/10482), done.
Checking connectivity... done.
root@YongShao:~# cd Hystrix/
root@YongShao:~/Hystrix# ls
CHANGELOG.md codequality hystrix-core
CONTRIBUTING.md gradle hystrix-examples
LICENSE-2.0.txt gradle.properties hystrix-examples-webapp
OSSMETADATA gradlew hystrix-serialization
README.md gradlew.bat settings.gradle
build.gradle hystrix-contrib


本文始发于微信公众号(逢人斗智斗勇):一次内部巡检中挖掘的SSRF漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月27日03:05:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一次内部巡检中挖掘的SSRF漏洞https://cn-sec.com/archives/343543.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息