在一次漏洞挖掘项目中,由于没有权限披露目标名称,我们暂且称其为redacted.com。
在项目进行了一段时间后,我发现了一个有趣的端点,大致如下:
https://redacted.com/api/download-pdf?url="http://SomeThing.com"
我立即启动了我的Burp Collaborator,将默认的URL替换为我自己的。幸运的是,Burp Collaborator接收到了HTTP和DNS请求,我也在响应中得到了Burp页面。
我的第一反应是尝试输入 http://localhost 看看能否得到有趣的响应,但却得到了:
这里存在防护机制,但我没有放弃,开始尝试各种绕过localhost限制的方法。我测试了以下所有payload:
http://127.0.0.1:80http://127.0.0.1:443http://127.0.0.1:22http://127.1:80http://0http://0.0.0.0:80http://localhost:80FINISHED CSD0tFqvECLokhw9aBeRqk+e/UZC47e7ZvjTVfN6/MZRY6lS2k8C8HK4H0P/Ar8I3NbkHcFNthD5Tg+gfSiWqPACw0nGVOJRlcadveZDFc5C+wKQY3P0gHL746hrH37evFQ+WyrBb2Rz38sUWshKqA==