1. 程式人生 > 其它 >重生之我是賞金獵人(三)-強行多次FUZZ發現某廠商SSRF

重生之我是賞金獵人(三)-強行多次FUZZ發現某廠商SSRF

0x01 對目錄批量FUZZ,發現一處隱蔽介面

挖某大廠已經挖了快兩個周了,期間因為公司業務比較繁忙,最近一直沒挖。

但是一直在用ffuf掛著字典對廠商資產進行批量目錄掃描,今天上伺服器看了下掃描結果,就出貨了

介面地址為:https://xxx.xxxx.com/xxxx/start

我們直接對其進行訪問

發現該介面給我們提供了一些可以使用的介面連結

我們逐個測試拼接介面後,發現一個名為face_xxxx的介面有戲

0x02 FUZZ傳參格式+引數

訪問介面,提示Method Not Allow,405錯誤,那麼很顯然,我們得換POST傳參

POST隨便傳個參過去,發現介面提示"Request error, content-type was unsupported"

很好,繼續FUZZ content-type header(記得把payload_processing自動編碼給關掉)

FUZZ出來application/json的content-type頭可用,那麼很簡單了,構造JSON資料,繼續FUZZ JSON資料引數

0x03 SSRF無腦到手

引數為image_url,稍有經驗的朋友就可以藉此判斷出,很可能這個引數是載入遠端圖片的

直接進行SSRF測試

伺服器收到了請求,經測試gopher,dict,http等常規協議都可以使用~

之前收集了不少該廠商內網redis的ip和密碼,借用本處SSRF完全可以批量對內網Redis進行密碼噴灑+反彈shell,但廠商的測試守則明確規定是不允許進行內網滲透的,那就只能點到為止了~

0x04 後言

滲透之路千萬條,廠商授權第一條,如果授權沒搞好,監獄牢飯吃到飽~