URL Format Bypass

chevron-right从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)arrow-up-righthashtag

支持HackTricks的其他方式:

Try Hard Security Group


本地主机

Burp扩展 Burp-Encode-IParrow-up-right 实现了IP格式绕过。

域名解析器

域名混淆

路径和扩展名绕过

如果要求URL必须以路径或扩展名结尾,或必须包含路径,您可以尝试以下绕过方法之一:

Fuzzing

工具recollapsearrow-up-right可以生成给定输入的变体,尝试绕过使用的正则表达式。查看此文章arrow-up-right获取更多信息。

通过重定向绕过

可能服务器正在过滤 SSRF 的原始请求,但不过滤该请求的可能重定向响应。 例如,一个容易受到 SSRF 影响的服务器,如:url=https://www.google.com/ 可能正在过滤 url 参数。但如果您使用一个python 服务器响应 302arrow-up-right到您想要重定向的位置,您可能能够访问被过滤的 IP 地址,如 127.0.0.1,甚至被过滤的协议,如 gopher。 查看此报告。arrow-up-right

解释的技巧

反斜杠技巧

backslash-trick 利用了WHATWG URL标准arrow-up-rightRFC3986arrow-up-right之间的差异。虽然RFC3986是URI的通用框架,WHATWG专门针对Web URL,并被现代浏览器采用。关键区别在于WHATWG标准将反斜杠(\)视为等同于正斜杠(/),影响URL的解析方式,特别是标记URL中主机名到路径的转换。

https://bugs.xdavidhu.me/assets/posts/2021-12-30-fixing-the-unfixable-story-of-a-google-cloud-ssrf/spec_difference.jpg

其他混淆

https://claroty.com/2022/01/10/blog-research-exploiting-url-parsing-confusion/

图片来源:https://claroty.com/2022/01/10/blog-research-exploiting-url-parsing-confusion/arrow-up-right

参考资料

Try Hard Security Group

chevron-right从零开始学习AWS黑客技术,成为专家 htARTE (HackTricks AWS Red Team Expert)arrow-up-right!hashtag

支持HackTricks的其他方式:

最后更新于