如何在H1项目中发现SSRF
2024-1-20 19:58:53 Author: 骨哥说事(查看原文) 阅读量:20 收藏

发现漏洞的过程可能很漫长,但最终的结果往往是值得的~

首先我会从 Hackerone 的项目中收集一些相关的业务信息,然后定期进行 Web 漏洞 和 IDOR 测试,uuid 通常会作为用户身份验证的最常用参数,但由于身份验证和过滤器的存在,发现几乎很少能有机会。

遇到困难不可怕,一定要记得检查 Burpsuite 中的 HttpHistory,有时候你可能错过的敏感请求。

POST /agw/graphql?op=UrlReachableVerifierQuery&client_trace_id=09bee58d-8358-4f00-acc0-
8d26d0018d32,rst:1678201703792 HTTP/1.1
Host: xxxxx
Cookie: xxxx
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:109.0) Gecko/20100101
Firefox/110.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/json
Authorization: xxxxx
Content-Length: 386
Origin: https://xxxxx
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: same-site
Te: trailers
Connection: close
{"operationName":"UrlReachableVerifierQuery","variables":{
"url":"http://xxxx.com/"},"query":"query UrlReachableVerifierQuery($url: String!) {\n
verifyUrlReachable(url: $url) {\n
... on UrlReachableResult {\n
__typename\n }\n ... on GenericError {\n
__typename\n }\n __typename\n

上面是一个典型的graphql的请求数据,但是细心的读者可能会发现,这是一条较为“敏感”的请求。


文章来源: http://mp.weixin.qq.com/s?__biz=MjM5Mzc4MzUzMQ==&mid=2650257767&idx=1&sn=c4e03ced1e38e5b715fd182238f08d97&chksm=bf8f466205f12331c8a1ccbcb9f8a346cf7bbc00ecd2f2bb567dc7fda0daa4075846916f9af0&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh