How to exploit a blind SSRF?

  Рет қаралды 24,415

Intigriti

Intigriti

Күн бұрын

Пікірлер: 31
@janekmachnicki2593
@janekmachnicki2593 Жыл бұрын
Thanks for another briliant tutorial .Great job
@intigriti
@intigriti Жыл бұрын
👊
@SrRunsis
@SrRunsis 2 жыл бұрын
THanks so much for this video Intigriti!!!! You guys are awesomee
@intigriti
@intigriti 2 жыл бұрын
Our pleasure!
@mohmino4532
@mohmino4532 Жыл бұрын
Awesome as usual ma man 🤩 but why did u put this { foo;} ? and what is his role in this process 🙃
@intigriti
@intigriti Жыл бұрын
Thank you! The "foo" bit isn't needed, shellshock payloads often just use "() {:;}" to declare the bash function.
@mohmino4532
@mohmino4532 Жыл бұрын
@@intigriti i see thanks again ❤
@lol-hz9mc
@lol-hz9mc 2 жыл бұрын
That's an interesting explanation!!! Thanks
@intigriti
@intigriti 2 жыл бұрын
Glad you liked it!
@huuloc8719
@huuloc8719 2 жыл бұрын
Nice.
@intigriti
@intigriti 2 жыл бұрын
Thanks.
@alan.m.rebeira
@alan.m.rebeira 2 жыл бұрын
😍😍😍
@intigriti
@intigriti 2 жыл бұрын
😘
@hackersguild8445
@hackersguild8445 2 жыл бұрын
Thanks for sharing. Nice video :)
@intigriti
@intigriti 2 жыл бұрын
Thank you!
@tudasuda5501
@tudasuda5501 2 жыл бұрын
Thnx!
@intigriti
@intigriti 2 жыл бұрын
Welcome!
@fahadfaisal2383
@fahadfaisal2383 2 жыл бұрын
This vulnerability is common is websites?
@intigriti
@intigriti 2 жыл бұрын
SSRFs have become quite common!
@itsm3dud39
@itsm3dud39 2 жыл бұрын
i used other commands like id, /etc/passwd .. they are not working.why only whoami command working?
@intigriti
@intigriti 2 жыл бұрын
There could be a number of measures in place preventing you from running other commands.
@shpockboss3834
@shpockboss3834 2 жыл бұрын
On every target ,do we have to try same IP? or where can we get IP?
@intigriti
@intigriti 2 жыл бұрын
This is something you'd have to guess. Read up on private IP ranges and then you'll see which to scan!
@solo_code_rider4660
@solo_code_rider4660 2 жыл бұрын
Thanks
@intigriti
@intigriti 2 жыл бұрын
Welcome
@jacobfurnish7450
@jacobfurnish7450 Жыл бұрын
4:14 when you say is any host in the internal network vuln to shellshock, internal network meaning origin server or would you also have to bypass a CDN like CloudFlare or AWS in order to exploit?
@intigriti
@intigriti Жыл бұрын
Once you've found and exploited the SSRF, it's the web server scanning the internal network which is unlikely to be protected.
@AnthonyMcqueen1987
@AnthonyMcqueen1987 2 жыл бұрын
This is it time to shut them down. lol JK
@intigriti
@intigriti 2 жыл бұрын
👀 😋
@MichaelCooter
@MichaelCooter 2 жыл бұрын
First!
@intigriti
@intigriti 2 жыл бұрын
🏎
How To Search For CSRF!
7:09
Intigriti
Рет қаралды 33 М.
How To Search For DOM-Based XSS!
9:37
Intigriti
Рет қаралды 49 М.
Incredible: Teacher builds airplane to teach kids behavior! #shorts
00:32
Fabiosa Stories
Рет қаралды 11 МЛН
🍉😋 #shorts
00:24
Денис Кукояка
Рет қаралды 3,8 МЛН
The Joker wanted to stand at the front, but unexpectedly was beaten up by Officer Rabbit
00:12
Un coup venu de l’espace 😂😂😂
00:19
Nicocapone
Рет қаралды 4,4 МЛН
Insanely fast parameter enumeration! Arjun - Hacker Tools
11:54
SSRF Bug Bounty | Server Side Request Forgery | Ethical Hacking
11:43
Find and Exploit Server-Side Request Forgery (SSRF)
8:56
The Cyber Mentor
Рет қаралды 41 М.
Aggressive Scanning in Bug Bounty (and how to avoid it)
18:18
Intigriti
Рет қаралды 2,1 М.
How To Circumvent SSRF Protection!
9:15
Intigriti
Рет қаралды 9 М.
Blind Data Exfiltration Using DNS and Burp Collaborator
9:02
Eric Conrad
Рет қаралды 1,2 М.
What is Clickjacking?
8:06
Intigriti
Рет қаралды 50 М.
Incredible: Teacher builds airplane to teach kids behavior! #shorts
00:32
Fabiosa Stories
Рет қаралды 11 МЛН