实战 | 记一次针对非法网站的SSRF渗透
The following article is from HACK学习呀 Author AVANS无名
分享下在做GA项目的时候的经历(已授权发布)
平平无奇的界面总是有着不可告人的秘密
fuzz目录无收获
开启了22,6379,80,443端口
无其他子域名
前后台分离
开局先梭哈
直接爆破,这里谷歌验证码是摆设
拿老板十年*命祝我。。。。。
进去没啥功能
看看加载的js有没有关键信息或者url参数
这不来了吗
url/api/upload/currency
构造下poc
好的,白名单,那没事了,下班
正当我不知道下一步怎么做的时候
按下f12
尝试下跨目录../
不行的话试下ssrf的file协议
尝试读取别的目录
在我思来想去,不知如何下手的时候,想到之前绕某防火墙中加个#号即可绕过,原理是#号在linux是属于提示符,不知道是不是像注释一样。
在漫长的搜索中。。。。,终于找到了
随手一翻就出来了,真是个大聪明
本来想反弹shell的,但急着下班,就随便写了个马子
文章来源:原创投稿作者:AVANS无名
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END
多一个点在看