提交漏洞报告的细节和利用

细节

昨天在后台收到了几个漏洞报告,忍不住吐槽一下,其中一篇写了可以SSRF访问内网Jenkins,虽然SSRF漏洞确实是存在的,可是人家的Jenkins 在外网就可以访问到!!!直接输入Jenkins.XXX.COM就可以访问到!!

图片

  • 还有同样的服务,同样的SSRF造成的危害是不一样的,比如下边两个SSRF都可以访问阿里云元数据,但是一个服务器配置了RAM,另一个没有配RAM,那么造成影响也是不一样的。

640_副本

​ 左配置RAM 右没有配置RAM

利用

还有白帽子提SSRF,如果在云上,尽可能尝试能不能获取元数据。

阿里云:
http://100.100.100.200/latest/meta-data/
腾讯云:
http://metadata.tencentyun.com/latest/meta-data/
AWS:
http://169.254.169.254/latest/meta-data/
  • 如果可以获取元数据,尽量在报告里写上,这样可以评级高危或严重,也就是我之前一直在说的尽量给个利用,不然白帽子在漏洞报告里就写个SSRF 还是个外网的服务,审核人员需要花费大量时间来评估这些漏洞的严重性,必然会影响到审核的及时性,甚至有可能影响到漏洞的评级。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值