由盲SSRF所引发的PHP-Info信息泄露
2023-12-13 21:57:57 Author: mp.weixin.qq.com(查看原文) 阅读量:6 收藏

由盲SSRF所引发的PHP-Info信息泄露

正文

本文主要是如何通过 Blind SSRF获取PHP Info文件

首先发现一个运行在Ubuntu Linux上的Web应用程序,其框架是apache

发现了这个网站的URL链接中存在一个特殊的参数。

注意:如果你发现了任何URL参数,尝试去寻找开放重定向,XSS,LFI(本地文件包含)和SSRF漏洞。

在这种情况下,出现严重漏洞的可能性很高。

没有发现存在LFI(本地文件包含)漏洞。

然后,我尝试了可能得XSS payload和开放重定向。

什么也没有。

然后,打开了collaborator并将生成的payload粘贴复制到了URL参数中。

突然,收到了在我的collaborator客户端的http请求。

复制了原始 IP 并将其粘贴到浏览器中以查看响应。

收到了一些回复,这确认了这是从collaborator那里收到的 IP 属于某个网络服务器。

立即用 Origin IP fuzz目录以查看敏感文件,令人惊讶的是这里得到了许多内部文件;

其中,PHP-Info() 是从 FUZZing 中获得的敏感文件之一。

在浏览器中打开了对应连接的2.php文件。

如果你是一个长期主义者,欢迎加入我的知识星球(优先查看这个链接,里面可能还有优惠券),我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

往期回顾

xss研究笔记

SSRF研究笔记

dom-xss精选文章

2022年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips

福利视频

笔者自己录制的一套php视频教程(适合0基础的),感兴趣的童鞋可以看看,基础视频总共约200多集,目前已经录制完毕,后续还有更多视频出品

https://space.bilibili.com/177546377/channel/seriesdetail?sid=2949374

技术交流

技术交流请加笔者微信:richardo1o1 (暗号:growing)


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247492998&idx=1&sn=b2850654bd36df9484a4cd42545ee230&chksm=e8a5efe5dfd266f368ff809b18d60bf23a6ade4246c4e775f45b6455ab728b71b8258c2988c5&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh