SSRF漏洞挖掘实战:绕过Cloudflare获取AWS元数据

3 阅读1分钟

在一次漏洞挖掘项目中,由于没有权限披露目标名称,我们暂且称其为redacted.com。

在项目进行了一段时间后,我发现了一个有趣的端点,大致如下: https://redacted.com/api/download-pdf?url="http://SomeThing.com"

我立即启动了我的Burp Collaborator,将默认的URL替换为我自己的。幸运的是,Burp Collaborator接收到了HTTP和DNS请求,我也在响应中得到了Burp页面。

我的第一反应是尝试输入 http://localhost 看看能否得到有趣的响应,但却得到了:

这里存在防护机制,但我没有放弃,开始尝试各种绕过localhost限制的方法。我测试了以下所有payload:

  • http://127.0.0.1:80
  • http://127.0.0.1:443
  • http://127.0.0.1:22
  • http://127.1:80
  • http://0
  • http://0.0.0.0:80
  • http://localhost:80FINISHED CSD0tFqvECLokhw9aBeRqk+e/UZC47e7ZvjTVfN6/MZRY6lS2k8C8HK4H0P/Ar8I3NbkHcFNthD5Tg+gfSiWqPACw0nGVOJRlcadveZDFc5C+wKQY3P0gHL746hrH37evFQ+WyrBb2Rz38sUWshKqA==