这个页面也是src的,简单打个码,刚开始访问是这个样子滴 我记得我上一篇文章说了xray联动,那这篇就不说了,简单的探测一下,比如nmap,发现这个只有22跟80开放 那没办法,跑一手目录看看,看看能发现神马,dirsearch -u "http://x.x.x.x/" --exclude-status=500,403 -e * 发现有一个P路径,哈哈哈哈p路径 有意思 访问之后发现是这个样子滴,因为上面写了内网IP所以简单的测试一下是不是存在SSRF,抓包,发现该数据包中链接是这样的http://x.x.x.x/p/index.php?page=https%3A%2F%2Fwww.baidu.com%2F 整一个简单的小脚本,跑整个C段的IP def run(): for i in range(0,256): print 'http://x.x.x.x/p/index.php?page=10.155.140.' + str(i) if name == 'main': run() python poc.py >> ip.txt cat ip.txt 肯定有人会问,那怎么判断是不是SSRF读取到内网信息呢,直接用whatweb -i ip.txt判断title不就行了 看图好像没有办法证明读到了东西,那我们继续,大家可能也遇到过收集子域名会拿到很多内网IP,这时候IP就出现了作用,我们拿收集到的内网IP验证。 其实还有别的办法,比如看一看这个页面会不会走我们本地路由,我本地是有一个路由器的,直接访问路由是这个样子的 然后再使用ssrf去读取我们本地路由,http://x.x.x.x/p/index.php?page=http://192.168.50.1,页面读取不到是不是就证明了他不走本地而走的内网呢 这个问题,师傅们来讨论一下吧
Herry 图3漏了
yangker 感谢