【漏洞挖掘】——33、SSRF攻防对抗(中)

重定向绕过检查
场景介绍

有时候通过利用开放重定向漏洞可以规避任何类型的基于过滤器的防御,在前面的SSRF示例中假设用户提交的URL经过严格验证以防止恶意利用SSRF行为,但是允许其URL的应用程序包含一个开放重定向漏洞,如果用于后端HTTP请求的API支持重定向,那么您可以构造一个满足过滤器的URL并构造一个到所需后端目标的重定向请求,例如:应用程序包含一个开放重定向漏洞,其中以下URL

/product/nextProduct?currentProductId=6&path=http://evil-user.net

将重定向返回到:

http://evil-user.net

您可以利用开放重定向漏洞绕过URL过滤器并利用SSRF漏洞,如下所示:

POST /product/stock HTTP/1.0
Content-Type: application/x-www-form-urlencoded
Content-Length: 118

stockApi=http://weliketoshop.net/product/nextProduct?currentProductId=6&path=http://192.168.0.68/admin

这个SSRF漏洞

你可能感兴趣的:(【WEB渗透】,安全,web安全,SSRF,渗透测试,信息安全,网络安全)