美团某处上传存在SSRF漏洞

1、打开Url:http://xxx.com/profile ,然后选择一个图片上传然后抓包发现有如下请求

1.png-220kB

然后我猜想这里的处理流程是这样的:

  1. 上传文件后返回包返回一个Url
  2. 然后上图那个请求把一部的Url去访问并且使其成为图片地址(应该是读取Url然后把它内容写入~)

那么以上流程如果Url没有严格过滤的话是会造成SSRF的,但是这里有过滤,但仍可以绕过~

http://p1.meituan.net.127.0.0.1.xip.io

上面这个url打开等于打开127.0.0.1ping一下就知道了)

1.png-24.5kB

这里去请求一下我的ceye(和dnslog一样的)

1.png-232.5kB

然后去我的CEYE去看下~

image.png-110.8kB

可以看到他这里是有去请求的,那么还可以利用CEYEDNS Rebinding使其去访问一个ip(比较麻烦),所以这里用另一种方法来使其访问随意一个ip

http://p1.meituan.net.183.232.231.172.xip.io/

这里的183.232.231.172是我ping百度的ip,然后我打开一下看看~

1.png-32.9kB

然后放入请求中是可以正常访问的,如图

1.png-234.5kB

那么再测试一个无法访问的ip试试

1.png-254.4kB

可以看到返回的是504而且请求时间非常的长~

下面探测内网的就不展示了。

漏洞进展

评级:中
奖金:250

因为非核心业务所以给的钱比较少


Previous
一个有趣的思路 一个有趣的思路
首先,正常打开I春秋页面(https://bbs.ichunqiu.com/portal.php) 然后手贱一下加上一个alert(1)试试~(https://bbs.ichunqiu.com/portal.php?a=alert(1))
2018-12-24
Next
测试 测试
介绍这是一个文件上传的靶场(总共19关) 下载地址:https://github.com/c0ny1/upload-labs 过程第一关: 可以看到这里的上传的验证是javascript验证的,也就是前台认证,但是我们可以利用后台验证绕过
2018-12-23 only_free
TOC