本文查看源码可发现两个关键的链接,其中一个是
http://121.36.145.157:8088/getimage?url=https://bbs.pediy.com/upload/attach/202009/236762_Y76C73KQC7MG83G.jpg
直接打开该链接显示出了图片的源码,很容易想到的是ssrf漏洞,或者任意文件下载?
但是修改http://121.36.145.157:8088/getimage?url=https://www.baidu.com
明显是需要绕过上面的常用作限制域名的正则表达式
我们再看第二个链接
http://121.36.145.157:8088/loadConfig?url=x.xml
IP不被允许,这种配置文件猜测可能只允许本地iP访问
那么结合两个链接,猜测是需要绕过第一个SSRF的限制访问127.0.0.1,然后加载第二个链接就像这样
http://121.36.145.157:8088/getimage?url=http://127.0.0.1:8088/loadConfig?url=x.xml
那么我们怎么绕过第一个正则执行SSRF呢?
这里需要用到httpclient3的一个小BUG吧,暂且算BUG吧,就是在解析URL的时候对URL编码的处理上的问题
关于这个我之前在知识星球上有发过,只是不知道看到的人有多少。
https://t.zsxq.com/AYVzbYF
最终结果就是
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
为了方便 没有加星球的同学 http://xcao.vip/file/httpclient.pdf
wrong-123 我问下,我做的时候,到利用weblogic的漏洞哪里,我用的一样的poc.xml,返回的是FreeMarker template error...,这是正常的吗?