5 часто используемых SSRF нагрузок

SSRF пейлоады популярные

Мы уже рассказывали про эксплуатация уязвимости SSRF. В этой небольшой статье рассмотрим наиболее часто используемые SSRF пейлоады.

Еще по теме: SSRF-атака на примере прохождения HTB Health

5 часто используемых SSRF пейлоадов

SSRF (Server-Side Request Forgery) — это уязвимость веб-приложения, которая позволяет злоумышленнику отправлять поддельные запросы от имени самого сервера. Пейлоады SSRF представляют собой специально сформированные запросы, которые злоумышленник внедряет в уязвимое веб-приложение с целью выполнения определенных действий или получения конфиденциальной информации.

SSRF пейлоады часто используются для взаимодействия с различными сервисами или системами, как внутренними, так и внешними. Они могут быть использованы для сканирования внутренней сети, извлечения файлов, эксплуатации уязвимостей других систем, перенаправления запросов на вредоносные ресурсы или даже для эксфильтрации данных.

SSRF пейлоады могут включать манипуляции с URL-адресами, использование специальных схем (например, file://, ftp://), эксплойты протокольного smuggling, обращения к метаданным облачных провайдеров и другие техники для достижения своих целей.

Атаки с использованием SSRF противозаконны. Всегда убедитесь в наличии соответствующего разрешения  для проведения пентеста и следуйте этическим нормам.

Сканирование внутренней сети

Получение метаданных с инстансов AWS EC2:

Получение метаданных с инстансов Google Cloud:

Получение метаданных с инстансов Azure:

Получение файлов

Получение содержимого файла /etc/passwd:

Получение содержимого файла /etc/shadow (если доступно):

Получение содержимого файла boot.ini (Windows):

Взаимодействие с внешними сервисами

Получение содержимого внутреннего сайта и отправка его на сервер злоумышленника:

Попытка подключиться к FTP-серверу, управляемому злоумышленником:

Протокольный smuggling

Использование протокольного smuggling для изменения заголовка Host:

Добавление фрагмента URL для обмана сервера, чтобы он подумал, что запрос предназначен для attacker.com:

Эксфильтрация данных через DNS

Использование DNS-запроса для передачи данных на сервер, контролируемый злоумышленником:

Использование поддомена для эксфильтрации данных на сервер злоумышленника:

Пожалуйста, обратите внимание, что эти пейлоады предоставляются исключительно для информационных целей, и я настоятельно рекомендую воздержаться от их использования для незаконных действий.

ПОЛЕЗНЫЕ ССЫЛКИ:

Ban32

Хакер-самоучка, который может взломать тостер и настроить его на отправку вам утреннего приветствия в коде Морзе.

Добавить комментарий