0x01 前言
這個Discuz 的SSRF也是之前實戰挖掘過程中經常遇到的一個洞,在這裡分享給大家,以後遇到也可以測試一波。
0x02漏洞復現
http://xxxx/forum.php?mod=ajax&action=downremoteimg&message=[img]http://xxxxxxxxxxxxxx.jpg[/img]&formhash=09cec465
這裡我們準備一個遠程的vps並開啟web服務,也可以使用dnslog工具。
將message參數中的鏈接替換為vps的地址,然後發送請求。
通過判斷web訪問日誌查看這個IP來判斷目標是否存在SSRF漏洞。
3.x 版本如果請求提示xss攔截要帶上 formhash 加cookie,之前版本好像不用。
有關SSRF更加詳細的原理及說明,可以參考:https://blog.csdn.net/u010726042/article/details/77806775
閱讀更多 Web安全陪跑團 的文章