1.ssrf进行内网探测
网站尝试获取外网URL,外网网站打开,测试成功,网站没有对用户的请求进行过滤,导致这个输入框存在SSRF注入漏洞,可以通过它发起任意内网或外网的请求。
使用file协议来读取本地的文件信息:file:///etc/hosts
获取主机的IP地址为:192.168.0.2,利用burp suite爆破主机及开放端口(带TCP回显的端口)
dict://192.168.0.2:80提交爆破参数后运行:
常见端口:http 80,https 443,telnet 23,ftp 21,ssh 22,mysql 3306,redis 6379
2.远程文件包含进行的内网探测
利用bWAPP中的ssrf-1.txt
复制ssrf-1.txt文件所在位置,再利用pikachu中的远程文件包含漏洞,执行端口扫描的脚本。
出现弹窗点击确定
端口探测成功,显示结果