DNSLog漏洞探测(六)之SSRF漏洞实战

本文我们来学习如何利用DNSLog平台探测目标网站是否存在SSRF漏洞,接下来我们还是利用Pikachu的靶场作为演示。首先我们先进入Pikachu靶场的SSRF漏洞界面。SSRF漏洞更多的可以称之为服务端的请求伪造。

像是原本探测漏洞的手段,我们只需要在URL中提交以下的payload就可以探测到该漏洞

#探测端口http://localhost/pikachu/vul/ssrf/ssrf_curl.php" />

但是如果该处没有回显,那么就该利用DNSLog平台来解决无回显的问题了,首先我们打开DNSLog服务平台,点击 Get SubDomain 获取一个子域名,这里我们获取到的子域名是 72uj0g.dnslog.cn

接下来我们只需要提交以下的payload,将其中的XXXXX部分替换为我们从DNSLog服务平台获取到的子域名就好了

#原始的payloadhttp://localhost/pikachu/vul/ssrf/ssrf_fgc.php" />

现在我们回到DNSLog服务平台,点击 Refresh Record刷新,然后DNSLog服务平台便会返回给我们DNSLog解析记录,这下我们就通过DNSLog平台验证了该处存在SSRF漏洞

同样的我们来到第二个SSRF漏洞关卡

接下来我们构造如下的payload提交,将其中的XXXXX部分替换为我们从DNSLog服务平台获取到的子域名就好了,通过file协议去触发我们的payload

#原始的payloadhttp://localhost/pikachu/vul/ssrf/ssrf_fgc.php" />

现在我们回到DNSLog服务平台,再次点击 Refresh Record刷新,然后DNSLog服务平台便新增了一条DNSLog服务解析记录