0x01 前言

通常SSRF里的绕过,是指对请求IP限制的绕过。

0x02 绕过方法汇总

法一: http基础认证

http基础认证 [email protected]

情景一

后端对url进行解析,然后根据解析得到的host结果进行过滤,限制好了只能调用一个固定的域名,如www.baidu.com下的内容

payload:

[email protected]

法二:xip.io

传送门:http://xip.io/ 。它处理类似[ip].xip.io的dns解析请求时,返回的ip总是指向[ip]。

情景一

利用302跳转时,单纯请求 www.baidu.com。

payload1:

111.13.100.91.xip.io

情景二

利用302跳转时,后端对请求是否是内网地址做了过滤。

payload2:

http://内网ip.xip.io

法三:IP化妆

后端进行了正则匹配的方法过滤内网ip:

    ^10(\.([2][0-4]\d|[2][5][0-5]|[01]?\d?\d)){3}$

    ^172\.([1][6-9]|[2]\d|3[01])(\.([2][0-4]\d|[2][5][0-5]|[01]?\d?\d)){2}$

    ^192\.168(\.([2][0-4]\d|[2][5][0-5]|[01]?\d?\d)){2}$

情景一

可以对ip进行进制编码,从而绕过。比如对于 192.168.0.1

payload1:

    (1)、8进制格式:0300.0250.0.1

    (2)、16进制格式:0xC0.0xA8.0.1

    (3)、10进制整数格式:3232235521

    (4)、16进制整数格式:0xC0A80001

情景二

利用一些特殊缩写。比如对于:10.0.0.1

payload2:

10.1

法四: 短地址

情景:对于包含

0x03 Refference

results matching ""

    No results matching ""