0x01 前言
通常SSRF里的绕过,是指对请求IP限制的绕过。
0x02 绕过方法汇总
法一: http基础认证
http基础认证 [email protected]
情景一
后端对url进行解析,然后根据解析得到的host结果进行过滤,限制好了只能调用一个固定的域名,如www.baidu.com下的内容
payload:
[email protected]
法二:xip.io
传送门:http://xip.io/ 。它处理类似[ip].xip.io的dns解析请求时,返回的ip总是指向[ip]。
情景一
利用302跳转时,单纯请求 www.baidu.com。
payload1:
111.13.100.91.xip.io
情景二
利用302跳转时,后端对请求是否是内网地址做了过滤。
payload2:
http://内网ip.xip.io
法三:IP化妆
后端进行了正则匹配的方法过滤内网ip:
^10(\.([2][0-4]\d|[2][5][0-5]|[01]?\d?\d)){3}$
^172\.([1][6-9]|[2]\d|3[01])(\.([2][0-4]\d|[2][5][0-5]|[01]?\d?\d)){2}$
^192\.168(\.([2][0-4]\d|[2][5][0-5]|[01]?\d?\d)){2}$
情景一
可以对ip进行进制编码,从而绕过。比如对于 192.168.0.1
payload1:
(1)、8进制格式:0300.0250.0.1
(2)、16进制格式:0xC0.0xA8.0.1
(3)、10进制整数格式:3232235521
(4)、16进制整数格式:0xC0A80001
情景二
利用一些特殊缩写。比如对于:10.0.0.1
payload2:
10.1
法四: 短地址
情景:对于包含