SSRF

定义
原理
漏洞常见位置
利用姿势
  1. http协议
  2. file协议
  3. gopher协议
  4. dict协议
  5. www.xxx.com/test.php?image-http://服务器内网地址,如果存在内网地址返回状态码1xx和2xx,不存在就返回其他状态码
绕过
  1. ip换成域名
  2. IP换成10进制
  3. http://xxx.com@baidu.com
  4. 302跳转
  5. 直接访问127.0.0.1和使用localhost域名
  6. 试试IPv6
  7. 使用0.0.0.0代替127.0.0.1
  8. 使用xray自带的反连平台做302跳转。示例文章https://www.freebuf.com/sectool/213767.html
  9. IP限制绕过(xip.io,十进制IP,八进制IP)
  10. 协议限制绕过(Redirect,CRLF header injection)调用系统支持的协议和方法
  11. 采用短网址绕过,比如百度短地址https://dwz.cn/。
  12. 采用可以指向任意域名的xip.io,127.0.0.1.xip.io,可以解析为127.0.0.1
  13. 采用进制转换,127.0.0.1八进制:0177.0.0.1。十六进制:0x7f.0.0.1。十进制:2130706433

参考https://www.t99ls.net/articles-41070.html

文章目录
  1. 1. 定义
  2. 2. 原理
  3. 3. 漏洞常见位置
  4. 4. 利用姿势
  5. 5. 绕过
,