SSRF9 各种限制绕过之域名限制绕过

ssrf漏洞在厂商的处理下可能进行一些特殊处理导致我们无法直接利用漏洞

有以下四种:

1.ip地址限制绕过

2.域名限制绕过

3.30x跳转绕过域名限制

4.DNS rebinding绕过内网ip限制

本章我们讲2.域名限制绕过

域名限制绕过

厂商发现了ssrf漏洞,其采取的修复方式是设置白名单,在白名单中添加了192.168.112.12,

仅允许我们访问192.168.112.12的资源。

URL:http://192.168.112.12/pikachu-master/vul/ssrf/ssrf_curl.php?url=http://127.0.0.1

假设我们无法访问127.0.0.1,这样的话ssrf漏洞的危害就变的很低很低了。

绕过方式:

原理:对于目标地址的白名单限制也存在绕过可能性,例如限制仅加载目标为 192.168.112.12

的资源,由于HTTP 协议中 URL 地址中支持访问者提供用户名和密码来实现访问认证,这使得攻

击者可以构造特殊的URL 地址参数。

其实我们正常访问一个网站例如:

http://192.168.112.12/pikachu-master/

都是域名加资源路径的,但如果url地址支持访问者提供用户名和密码来实现访问认证,我们就

可以使用以下url:

http://username:password@192.168.112.12/pikachu-master/

而这种格式就存在风险可以使得我们进行绕过,例如:

http://192.168.112.12@127.0.0.1/pikachu-master/

此时 192.168.112.12 部分作为用户名和密码相关信息,127.0.0.1 则为目标地址,若白名单规

则为主机名部分包含 192.168.1.63 判定为满足条件就会导致绕过。

演示:

URL:http://192.168.112.12/pikachu-master/vul/ssrf/ssrf_curl.php?url=http://192.168.112.12@127.0.0.1:22

我们可以看到以这种格式的话是可以正常访问的。

注意:@符号在不同的语言与框架中的解析不一样:

例如:http://192.168.112.12@baidu.com:80@127.0.0.1这种加了两个@符号的我们最终访问的到

底是哪个域名呢?是baidu.com还是127.0.0.1?

URL:http://192.168.112.12@位置2 @位置3

如果是curl或者libcurl那就是访问的位置二

如果是 NodeJS URL

Perl URL

go net/URL

PHP parse_url

Ruby addressable

以上的就是访问的位置三

总结: cURL libcurl 解析时中间生效,其它语言最后的地址生效。

我们一般来说就是构造一个就行不必写那么多。

相关推荐
qq_316837753 小时前
IP网段冲突 配置指定ip使用指定的网络接口发送,而不经过默认网关
服务器·网络·tcp/ip
布史3 小时前
Tailscale虚拟私有网络指南
linux·网络
枷锁—sha4 小时前
彻底解决 Google Gemini 报错:异常流量与 IP 地址冲突排查指南
网络·网络协议·tcp/ip
Xの哲學4 小时前
深入剖析Linux文件系统数据结构实现机制
linux·运维·网络·数据结构·算法
骥龙4 小时前
1.2下、工欲善其事:物联网安全研究环境搭建指南
python·物联网·安全
-To be number.wan4 小时前
经典真题精讲|2010年408统考第34题:文件传输最少需要多久?
网络·计算机网络
逐梦苍穹4 小时前
不用公网 IP,把内网服务安全发布到公网:ZeroNews 快速上手
网络协议·tcp/ip·安全·内网穿透
知乎的哥廷根数学学派6 小时前
基于多尺度注意力机制融合连续小波变换与原型网络的滚动轴承小样本故障诊断方法(Pytorch)
网络·人工智能·pytorch·python·深度学习·算法·机器学习
网安CILLE6 小时前
PHP四大输出语句
linux·开发语言·python·web安全·网络安全·系统安全·php
xiatianxy6 小时前
云酷科技用智能化方案破解行业难题
人工智能·科技·安全·智能安全带