走进黑客漏洞赏金猎人的大门:SSRF漏洞漏洞挖掘。
开始:作者首先进行了侦查,发现应用程序使用的是运行Apache Web服务器的Ubuntu Linux。他打开网站,观察到应用程序中有一个URL字段。
尝试各种攻击:作者尝试了可能的LFI(本地文件包含)有效载荷,但没有成功。然后他尝试了可能的XSS(跨站脚本)有效载荷和开放重定向,但也没有成功。
使用SSRF:然后,作者打开了他的协作者,并生成了有效载荷并将其粘贴到URL字段。他在协作者客户端中收到了HTTP请求。
确认Web服务器:作者复制了起始IP并将其粘贴到浏览器中以查看响应。他得到了一些响应,这证实了他从协作者那里收到的IP属于某个Web服务器。
FUZZ目录:作者立即使用起始IP FUZZ目录以查看敏感文件,他得到了许多内部文件,其中包括PHP-Info(),这是他从FUZZing中得到的敏感文件之一。
泄露PH