大横幅1
大横幅2
到期时间:永久 到期时间:推广
小横幅3 小横幅4
  1. 当前位置:网站首页 > 技术教程

实战 | 记一次针对非法网站的SSRF渗透


实战 | 记一次针对非法网站的SSRF渗透

分享下在做GA项目的时候的经历(已授权发布)

平平无奇的界面总是有着不可告人的秘密

  1. fuzz目录无收获

  2. 开启了22,6379,80,443端口

  3. 无其他子域名

  4. 前后台分离

开局先梭哈

直接爆破,这里谷歌验证码是摆设

实战 | 记一次针对非法网站的SSRF渗透

拿老板十年*命祝我。。。。。

实战 | 记一次针对非法网站的SSRF渗透这不来了吗,抱着激动的心颤抖的手(谢谢老板)

实战 | 记一次针对非法网站的SSRF渗透可惜是个低权限的账号,*命白给

进去没啥功能

看看加载的js有没有关键信息或者url参数

实战 | 记一次针对非法网站的SSRF渗透正常人都是慢慢看,格局打开直接搜upload

实战 | 记一次针对非法网站的SSRF渗透

这不来了吗

url/api/upload/currency

构造下poc

实战 | 记一次针对非法网站的SSRF渗透开始上传,希望来了

实战 | 记一次针对非法网站的SSRF渗透

好的,白名单,那没事了,下班

正当我不知道下一步怎么做的时候

按下f12

实战 | 记一次针对非法网站的SSRF渗透有没有可能是任意文件读取

尝试下跨目录../

实战 | 记一次针对非法网站的SSRF渗透

不行的话试下ssrf的file协议

实战 | 记一次针对非法网站的SSRF渗透出货了?尝试下读取

实战 | 记一次针对非法网站的SSRF渗透不应该啊,难道有检测,还是说用户权限问题禁止读取这个目录

尝试读取别的目录

实战 | 记一次针对非法网站的SSRF渗透不理解

在我思来想去,不知如何下手的时候,想到之前绕某防火墙中加个#号即可绕过,原理是#号在linux是属于提示符,不知道是不是像注释一样。

实战 | 记一次针对非法网站的SSRF渗透真刑,接下来就目标很明确了,现在web目录,在找配置文件(数据库或者redis的链接配置)

在漫长的搜索中。。。。,终于找到了

实战 | 记一次针对非法网站的SSRF渗透可惜是在内网,本来想找下有没有phpmyadmin链接的,但想到password文件有redis账号并且也开启了6379端口。

随手一翻就出来了,真是个大聪明

实战 | 记一次针对非法网站的SSRF渗透

本来想反弹shell的,但急着下班,就随便写了个马子

实战 | 记一次针对非法网站的SSRF渗透

文章来源:原创投稿作者:AVANS无名

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END

实战 | 记一次针对非法网站的SSRF渗透


本文最后更新于2023-2-27,已超过 3个月没有更新,如果文章内容或图片资源失效,请留言反馈,我们会及时处理,谢谢!
获取更多资讯请加入交流群

    协助本站SEO优化一下,谢谢!
    关键词不能为空
版权说明

本文地址:http://www.kirinbk.cn/post-956.html
免责声明:本站文章仅用于科普及教育用途,远离犯罪!

发表评论

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注