注:最近在二向箔学习 http 泄露攻击、本文章知识内容来自二向箔,文末会有官方公众号,感兴趣的朋友可以关注一下真心不错。
请在法律框架下进行测试!!!
请在法律框架下进行测试!!!
请在法律框架下进行测试!!!
LeakCollector 客户端
文章地址:https://shimo.im/docs/ZOAw1NoJBoc9FrqY/read
这次我们使用的是 Burpsuite pro 的 collaborator 功能来实现对 HTTP Leak 数据的接受。在实际利用过程中我们通常使用 Burp Suite 提供的 collaborator 功能,可以方便的获取数据。
-
- 打开它
- 现在我们来测试以下百度图片的图片识别模块,看是否存在SSRF漏洞。首先我们启动Burp的Burp Collaborator client。
- 接下来点击Copy to clipboard可以获得一个临时域名,我们可以使用它作为HTTPLeak域名域名用于接收referer: ob38yv9c33ktxxxxxmkb.burpcollaborator.net
- 找到写入 HTTP Leak 的位置,填入 http://ob38yv9c33ktxxxxxmkb.burpcollaborator.net/
- 测试触发,接收到的数据
这时我们回到 Collaborator ,点击Poll now即可查看域名的DNS解析记录和HTTP请求记录。 - 这个时候我们查看 HTTP 的这个请求,可以看到请求的IP
- 点击 Request to Collaborator 就可以获取到 referer 了
- 打开它
+++++++++++++++++++++++++++++++++++
实验按照步骤来就可以了,第四步可以自己本地写一个有HTTP Leak attack的网页
最后附上我做实验的源码和结果吧(点击图片可以放大):