HTTP Leak ATTACAK——LeakCollector 客户端

注:最近在二向箔学习 http 泄露攻击、本文章知识内容来自二向箔,文末会有官方公众号,感兴趣的朋友可以关注一下真心不错。
请在法律框架下进行测试!!!
请在法律框架下进行测试!!!
请在法律框架下进行测试!!!

LeakCollector 客户端

文章地址:https://shimo.im/docs/ZOAw1NoJBoc9FrqY/read
这次我们使用的是 Burpsuite pro 的 collaborator 功能来实现对 HTTP Leak 数据的接受。在实际利用过程中我们通常使用 Burp Suite 提供的 collaborator 功能,可以方便的获取数据。

    1. 打开它
    2. 现在我们来测试以下百度图片的图片识别模块,看是否存在SSRF漏洞。首先我们启动Burp的Burp Collaborator client。
    3. 接下来点击Copy to clipboard可以获得一个临时域名,我们可以使用它作为HTTPLeak域名域名用于接收referer: ob38yv9c33ktxxxxxmkb.burpcollaborator.net
    4. 找到写入 HTTP Leak 的位置,填入 http://ob38yv9c33ktxxxxxmkb.burpcollaborator.net/
    5. 测试触发,接收到的数据

      这时我们回到 Collaborator ,点击Poll now即可查看域名的DNS解析记录和HTTP请求记录。
    6. 这个时候我们查看 HTTP 的这个请求,可以看到请求的IP
    7. 点击 Request to Collaborator 就可以获取到 referer 了

+++++++++++++++++++++++++++++++++++
实验按照步骤来就可以了,第四步可以自己本地写一个有HTTP Leak attack的网页
最后附上我做实验的源码和结果吧(点击图片可以放大)

二向箔安全微信公众号

点赞

发表评论

电子邮件地址不会被公开。必填项已用 * 标注