SSRF 检测的一些思考
DNS 平台没有立刻收到请求,是在之后的某个时间段收到了不同的请求信息,这至少表明了一点,此处存在有无回显的 SSRF,虽然想要证明有更大的危害比较困难,但是至少说明了存在有 SSRF 的风险,所以接下来就探究下其原理。
Cracking the lens
项目首页也有介绍,其是根据 Cracking the lens's Research 写出来的。以笔者不到四级的英语,勉强可以理解作者是通过构造畸形的HTTP请求、佐以特殊的请求头,使的服务器处理时出现问题,从而请求到自定义的服务器上。听起来似乎很简单,实际利用时也确实如此工具 collaborator-everywhere,比起英文,代码要好理解一些。其定义了注入点以及payload的形式

其会对请求进行处理,在每次请求中添加上述payload

可以注意到无论注入点是什么,都会加入一个请求头Cache-Control: no-transform,该字段主要作用是控制缓存,而no-transform的意思为无论什么情况,都不对请求响应做任何处理。加入这个字
最低0.47元/天 解锁文章

2683

被折叠的 条评论
为什么被折叠?



