【赏金猎人】利用盲ssrf漏洞扫描内部端口

【赏金猎人】利用盲ssrf漏洞扫描内部端口

原创 Fighter 重生者安全 2024-01-21 14:31

这是一个hackerone的资产,target:https://test.com

这是一个内部盲ssrf漏洞,该bug
允许扫描https://test.com上的内部端口,服务器将对关闭的发出不同的响应。

废话少说~直接看操作

访问https://test.com,目标有个额搜索功能,当我添加一个127.0.0.1:21进行搜索,使用代理拦截数据包

发送给intuder去遍历端口,可以通过响应来分析是否开放端口

扫描端口结果如下,
证明开放端口提供大于 3000 长度的响应

https://127.0.0.1:22Open

https://127.0.0.1:21close

https://127.0.0.1:86Open

https://127.0.0.1:88Open

https://127.0.0.1:87close

此漏洞可用于侦测。攻击者可以枚举服务并对其发起攻击
示例:通过来自服务器的不同响应进行端口扫描

盲SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种计算机安全漏洞,攻击者利用该漏洞滥用服务器的功能,使其访问或操作服务器范围内的信息,而这些信息本来对攻击者来说是无法直接访问的。

SSRF的影响

成功的SSRF攻击通常会导致未经授权的操作或访问组织内的数据。
这可能发生在受漏洞影响的应用程序内部,或者与应用程序可以通信的其他后端系统上。
在某些情况下,SSRF漏洞可能允许攻击者执行任意命令。

SSRF的常见攻击方式

SSRF攻
击通常利用信任关系来升级攻击并执行未经授权的操作。
这些信任关系可能存在于与服务器相关的方面,也可能存在于同一组织内的其他后端系统之间。

欢迎分享给更多热爱安全的朋友不要忘了点个关注