Skip to content

Latest commit

 

History

History
93 lines (51 loc) · 4.82 KB

[snowming]-2021-8-15-记一个 SSRF.md

File metadata and controls

93 lines (51 loc) · 4.82 KB

SSRF的利用不难,但是我个人感觉它很少见。在乌云看了结界师的SSRF记录,看到他各种内网漫游各大互联网公司内网,真的很羡慕。

也看了一些 lijiejie 大神的。后面根据结界师的思路,找wap这种存在转码的网站,找了一圈,但是基本没找到。又找存在 url 跳转或者 redirect 的地方,其中最像的就是这个网站:https://illinois.edu/?url= ,但是我用 Burp Collaborator client 试了又试,就是没记录啊..... 于是继续找,一次又一次被谷歌判定为机器人,中间尝试了无数网站,直到页面开的太多失去响应。但是在这个时候,我无意中查看了一下 Burp Collaborator client 的记录,居然看到了结果!

title

于是又回去在浏览器历史纪录里面根据 Collaborator Server 的域名查找,终于找到了那个存在 SSRF 的网站!

在当时,我没有特别注意这个网站,因为它的页面回显是: title

漏洞证明

该漏洞点是这样的: title

把furl后面的 url 换成我的 Burp Collaborator client,可以收到回显: title

或者使用 nc 进行验证: title

顺便得知了对面的机器是Windows。

有人说我这不是 SSRF,下图是存在此SSRF漏洞的网站IP和访问Burp Colleborator Server的IP的对比,完全可以说明的确是从该网站服务器发出的请求。

title

漏洞分析

我也很想内网漫游,但是做不到。因为这个洞真的非常鸡肋。

本来我以为它很有用,因为这个ssrf最开始的漏洞点,也就是这个: title

后面的url是不能直接进入的,即这个资源不能直接获取,因为那是一个学校的系统,需要登陆VPN才能进入系统。看起来,这个ssrf可以帮助我们绕过身份验证通往第三方系统。

但是其实这个洞用处不大,因为尝试对127.0.0.1进行端口探测,过程中发现返回的数据包都是一样的,就是“系统出错,请稍后重试”这一句话。所以从返回包的长度是无法判断出端口是否开启的。另外响应码也一直是200。响应码也无法看出来什么。

注: file协议是搞不出东西的,因为根本没回显,反正就是那一句“系统出错,请稍后重试”报错。

根据端口响应速度利用全盲 ssrf 漏洞

  • 探测本机开放端口:

title title

  • 探测本机未开放端口

title title

title title

可以看出来,响应时间存在很大差异,以此可以看出端口的开放。比如,本机开放了80端口,没有开放端口1、2。

但是通过此漏洞无法探知其他主机的存活情况:

随便构造了两个内网IP进行探测:

title title

title title

然后试了找到的此资产的一个绝对存活的主机:

title

响应时间没有差别。

所以此漏洞的利用也就止步于此了。

虽然,我试了用lijiejie查找子域名,被我找出来一个内网网段: title

尝试去ssrf但是没有回显。洞本身太鸡肋了,没法用。

在我看的所有使用ssrf进行内网漫游的漏洞报告中,最少最少,响应码也要有变化。所以我这个可以放弃了。

另外在在子域名结果中,随便一番探测,发现这个网站居然使用了创宇盾。没想到现在的普通学院安全意识还是挺高的。 title

这个洞就只能到这里了,希望下次可以挖出可以内网看看的 ssrf。