记一次偶然的SSRF漏洞挖掘与测试

 心得:去挖一个漏洞直接利用burpsuite抓包 然后一步一步过 看参数的具体含义 在可能出现漏洞的点重点去分析 测试;本次SSRF漏洞就是我在挖文件上传漏洞时一不小心测到的。

找到一个头像上传点,本来打算先上传一个正常的图片抓包看看 结果无意中发现它将img的存储路径直接爆了出来 这时想到SSRF 就是在调用内网资源的时候会发送 就开始进行测试

 

 

发包到repeater模块后返回正常信息 ,这里的测试我先将原路径下的所有地址全部替换,发现报错

这里的测试我先将原路径下的所有地址全部替换,发现报错

那就还原后一个一个测试,控制变量法发现最终匹配的字符串如下,猜测后端完全匹配该字符串

将该字符串保留,结合url跳转漏洞的绕过方式进行绕过 利用平台生成盗取cookie的URL 具体url为 http://evil.com?/data/upload/user/

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值