渗透测试 之 SSRF 302跳转 Bypass
2022-8-17 12:36:20 Author: 白帽子左一(查看原文) 阅读量:744 收藏

扫码领资料

获黑客教程

免费&进群

今天面试问到了302SSRF,之前没了解过,发现CTFHub技能树里面有,就来记录一下学习

302用来做临时跳转

302 表示临时性重定向,访问一个url时,被重定向到另一个url上。

302常用于页面跳转,比如未登陆的用户访问用户中心,则重定向到登录页面,访问404页面会重新定向到首页。

301适合永久重定向

301比较常用的场景是使用域名跳转。

比如,我们访问 http://www.baidu.com 会跳转到 https://www.baidu.com发送请求之后,就会返回301状态码,然后返回一个location,提示新的地址,浏览器就会拿着这个新的地址去访问。

注意: 301请求是可以缓存的, 即通过看status code,可以发现后面写着from cache。
或者你把你的网页的名称从php修改为了html,这个过程中,也会发生永久重定向。

301重定向和302重定向的区别:
302重定向只是暂时的重定向,搜索引擎会抓取新的内容而保留旧的地址,因为服务器返回302,所以,搜索搜索引擎认为新的网址是暂时的。

而301重定向是永久的重定向,搜索引擎在抓取新的内容的同时也将旧的网址替换为了重定向之后的网址。

题目

题目:SSRF中有个很重要的一点是请求可能会跟随302跳转,尝试利用这个来绕过对IP的检测访问到位于127.0.0.1的flag.php吧

打开题目,发现地址为:http://challenge-d3b433f06a62d54f.sandbox.ctfhub.com:10800/?url=

发现后面有过get的url参数,尝试访问:127.0.0.1/flag.php提示“被拦截,不允许内部ip访问”

那我使用file协议获取flag其源码:?url=file:///var/www/html/flag.php

可见通过REMOTE_ADDR请求头限制本地IP请求,但是源码中并没有之前的“hacker! Ban Intranet IP”,所以查看index.php页面的源码:?url=file:///var/www/html/index.php

可以看到存在黑名单,限制了12717210192网段,这里可以通过localhost的方式绕过: ?url=localhost/flag.php
也可以得到flag:

但是题目说了使用302,这里还是要学习一下这个知识点的。

使用短网址,将http://127.0.0.1/flag.php转为短网址:

利用生成的短地址构造Payload:?url=surl-2.cn/0nPI发送请求,利用302跳转,得到flag:

302跳转

可绕过ssrf一些利用限制

使用dict协议查看端口开放情况,当端口开放时会返回 Bad request 3 当端口未开放时:利用gopher协议反弹shell 或者限制了只能使用HTTP,HTTPS,设置跳转重定向为True(默认不跳转)即利用302跳转

短网址绕过(DNS重定向302) http://t.cn/RwbLKDx

xip.io来绕过(DNS重定向302):http://xxx.192.168.0.1.xip.io/ == 192.168.0.1 (xxx 任意) http://xip.io 指向任意ip的域名:xip.io(37signals开发实现的定制DNS服务)

文章作者: 剑胆琴心文章链接: http://www.xpshuai.cn/SSRF-302%E8%B7%B3%E8%BD%AC-Bypass.ht

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

@
学习更多渗透技能!体验靶场实战练习

hack视频资料及工具

(部分展示)

往期推荐

给第一次做渗透项目的新手总结的一些感悟

「登陆页面」常见的几种渗透思路与总结!

突破口!入职安服后的经验之谈

红队渗透下的入口权限快速获取

攻防演练|红队手段之将蓝队逼到关站!

CNVD 之5000w通用产品的收集(fofa)

自动化挖掘cnvd证书脚本

Xray捡洞中的高频漏洞

实战|通过供应链一举拿下目标后台权限

实战|一次真实的域渗透拿下域控(内网渗透)

看到这里了,点个“赞”、“再看”吧


文章来源: http://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247574430&idx=1&sn=99101de72ccaec749bab527655d6d8af&chksm=ebebeab3dc9c63a5b6b3309580fcf1a52cf59397ad1f73d5b758b545fb6e60c54192a105dd68#rd
如有侵权请联系:admin#unsafe.sh