未经许可,不得转载。
正文
目标网站存在该端点:https://site.com/proxy?source=http://imgeurl.com/profile.png?size=20px

参数proxy?source=的功能是根据source后的内容获取图片,并通过size参数调整图片大小。起初,我使用Collaborator工具测试了SSRF攻击(https://site.com/proxy?source=http://xxxx.oastify.com),成功收到了响应:

但响应代码是“403 Forbidden”,表明该攻击仅有低影响(Blind SSRF):

提升危害
表面上看,参数似乎只接受白名单中的URL,但事实上,服务器仍然执行了请求并返回了Collaborator的结果,这
订阅专栏 解锁全文
2200





