这个页面也是src的,简单打个码,刚开始访问是这个样子滴
我记得我上一篇文章说了xray联动,那这篇就不说了,简单的探测一下,比如nmap,发现这个只有22跟80开放
那没办法,跑一手目录看看,看看能发现神马,dirsearch -u “http://x.x.x.x/” –exclude-status=500,403 -e *
发现有一个P路径,哈哈哈哈p路径 有意思
访问之后发现是这个样子滴,因为上面写了内网IP所以简单的测试一下是不是存在SSRF,抓包,发现该数据包中链接是这样的http://x.x.x.x/p/index.php?page=https%3A%2F%2Fwww.baidu.com%2F
整一个简单的小脚本,跑整个C段的IP
def run():
for i in range(0,256):
print ‘http://x.x.x.x/p/index.php?page=10.155.140.’ + str(i)
if name == ‘main‘:
run()
python poc.py >> ip.txt
cat ip.txt
肯定有人会问,那怎么判断是不是SSRF读取到内网信息呢,直接用whatweb -i ip.txt判断title不就行了
看图好像没有办法证明读到了东西,那我们继续,大家可能也遇到过收集子域名会拿到很多内网IP,这时候IP就出现了作用,我们拿收集到的内网IP验证。
其实还有别的办法,比如看一看这个页面会不会走我们本地路由,我本地是有一个路由器的,直接访问路由是这个样子的
然后再使用ssrf去读取我们本地路由,http://x.x.x.x/p/index.php?page=http://192.168.50.1,页面读取不到是不是就证明了他不走本地而走的内网呢
这个问题,师傅们来讨论一下吧
文字来源于- 火线 Zone-云安全社区,安全小天地只做文章分享,如有侵权,请联系站长删除
请登录后查看评论内容