URL Format Bypass
Try Hard Security Group

本地主机

Burp扩展 Burp-Encode-IP 实现了IP格式绕过。
域名解析器
域名混淆
路径和扩展名绕过
如果要求URL必须以路径或扩展名结尾,或必须包含路径,您可以尝试以下绕过方法之一:
Fuzzing
工具recollapse可以生成给定输入的变体,尝试绕过使用的正则表达式。查看此文章获取更多信息。
通过重定向绕过
可能服务器正在过滤 SSRF 的原始请求,但不过滤该请求的可能重定向响应。
例如,一个容易受到 SSRF 影响的服务器,如:url=https://www.google.com/ 可能正在过滤 url 参数。但如果您使用一个python 服务器响应 302到您想要重定向的位置,您可能能够访问被过滤的 IP 地址,如 127.0.0.1,甚至被过滤的协议,如 gopher。
查看此报告。
解释的技巧
反斜杠技巧
backslash-trick 利用了WHATWG URL标准和RFC3986之间的差异。虽然RFC3986是URI的通用框架,WHATWG专门针对Web URL,并被现代浏览器采用。关键区别在于WHATWG标准将反斜杠(\)视为等同于正斜杠(/),影响URL的解析方式,特别是标记URL中主机名到路径的转换。

其他混淆

图片来源:https://claroty.com/2022/01/10/blog-research-exploiting-url-parsing-confusion/
参考资料
Try Hard Security Group

最后更新于