SSRF检测
DNS平台没有立刻收到请求,是在之后的某个时间段收到了不同的请求信息,这至少表明了一点,此处存在有无回显的SSRF,虽然想要证明有更大的危害比较困难,但是至少说明了存在有SSRF的风险,所以接下来就探究下其原理。
Cracking the lens
项目首页也有介绍,其是根据Cracking the lens’s Research写出来的。以笔者不到四级的英语,勉强可以理解作者是通过构造畸形的HTTP
请求、佐以特殊的请求头,使的服务器处理时出现问题,从而请求到自定义的服务器上。听起来似乎很简单,实际利用时也确实如此工具collaborator-everywhere,比起英文,代码要好理解一些。其定义了注入点以及payload
的形式
其会对请求进行处理,在每次请求中添加上述payload
可以注意到无论注入点是什么,都会加入一个请求头Cache-Control: no-transform
,该字段主要作用是控制缓存,而no-transform
的意思为无论什么情况,都不对请求响应做任何处理。加入这个字段是为了防止在传输中请求被处理,