目标

访问从外网无法访问到的内部系统。

原因

由于服务端提供了从其他服务器应用获取数据的功能,且未对用户输入数据做过滤与限制。

挖掘思路

Web功能上寻找

①分享:通过url地址分享网页内容
②转码服务:通过url地址把原地址的网页内容调优使其适合手机屏幕浏览
③在线翻译:通过url地址翻译对应文本的内容。提供此功能的国内公司有百度、有道等
④图片加载与下载:通过url地址加载或下载图片
⑤图片、文章收藏功能
⑥未公开的api实现以及其他调用url的功能

URL关键字寻找

①share
②wap
③url
④link
⑤src
⑥source
⑦target
⑧u
⑨display
⑩domain
…….

验证

首先查看在挖掘思路中介绍的几个web功能模块,如果有漏洞基本就是存在在那,因此SSRF漏洞的成因就是用户输入一个url可以给服务器执行,若没有做过滤那么就会出现问题。

Payload

payload的格式:协议://内网IP[:port][/file_path]
其中,
协议为http、https、file、dict、ftp(这5种是通用的,根据具体搭建网站的语言还有很多其他可利用的协议);
内网IP为 10.0.0.0 - 10.255.255.255 、 172.16.0.0 - 172.31.255.255 、 192.168.0.0 - 192.168.255.255 ;
port为135、445(常见测试端口)…..做端口探测这里可改成其他端口
file_path为具体文件路径

绕过