1、打开Url:http://xxx.com/profile ,然后选择一个图片上传然后抓包发现有如下请求
然后我猜想这里的处理流程是这样的:
- 上传文件后返回包返回一个
Url
- 然后上图那个请求把一部的
Url
去访问并且使其成为图片地址(应该是读取Url
然后把它内容写入~)
那么以上流程如果Url
没有严格过滤的话是会造成SSRF
的,但是这里有过滤,但仍可以绕过~
http://p1.meituan.net.127.0.0.1.xip.io
上面这个url
打开等于打开127.0.0.1
(ping
一下就知道了)
这里去请求一下我的ceye
(和dnslog
一样的)
然后去我的CEYE
去看下~
可以看到他这里是有去请求的,那么还可以利用CEYE
的DNS Rebinding
使其去访问一个ip
(比较麻烦),所以这里用另一种方法来使其访问随意一个ip
http://p1.meituan.net.183.232.231.172.xip.io/
这里的183.232.231.172
是我ping
百度的ip
,然后我打开一下看看~
然后放入请求中是可以正常访问的,如图
那么再测试一个无法访问的ip
试试
可以看到返回的是504
而且请求时间非常的长~
下面探测内网的就不展示了。
漏洞进展
评级:中
奖金:250
因为非核心业务所以给的钱比较少