How to exploit a blind SSRF?

  Рет қаралды 24,794

Intigriti

Intigriti

Күн бұрын

Пікірлер: 31
@janekmachnicki2593
@janekmachnicki2593 Жыл бұрын
Thanks for another briliant tutorial .Great job
@intigriti
@intigriti Жыл бұрын
👊
@jacobfurnish7450
@jacobfurnish7450 Жыл бұрын
4:14 when you say is any host in the internal network vuln to shellshock, internal network meaning origin server or would you also have to bypass a CDN like CloudFlare or AWS in order to exploit?
@intigriti
@intigriti Жыл бұрын
Once you've found and exploited the SSRF, it's the web server scanning the internal network which is unlikely to be protected.
@SrRunsis
@SrRunsis 3 жыл бұрын
THanks so much for this video Intigriti!!!! You guys are awesomee
@intigriti
@intigriti 3 жыл бұрын
Our pleasure!
@lol-hz9mc
@lol-hz9mc 3 жыл бұрын
That's an interesting explanation!!! Thanks
@intigriti
@intigriti 3 жыл бұрын
Glad you liked it!
@mohmino4532
@mohmino4532 Жыл бұрын
Awesome as usual ma man 🤩 but why did u put this { foo;} ? and what is his role in this process 🙃
@intigriti
@intigriti Жыл бұрын
Thank you! The "foo" bit isn't needed, shellshock payloads often just use "() {:;}" to declare the bash function.
@mohmino4532
@mohmino4532 Жыл бұрын
@@intigriti i see thanks again ❤
@hackersguild8445
@hackersguild8445 2 жыл бұрын
Thanks for sharing. Nice video :)
@intigriti
@intigriti 2 жыл бұрын
Thank you!
@huuloc8719
@huuloc8719 3 жыл бұрын
Nice.
@intigriti
@intigriti 3 жыл бұрын
Thanks.
@itsm3dud39
@itsm3dud39 2 жыл бұрын
i used other commands like id, /etc/passwd .. they are not working.why only whoami command working?
@intigriti
@intigriti 2 жыл бұрын
There could be a number of measures in place preventing you from running other commands.
@shpockboss3834
@shpockboss3834 3 жыл бұрын
On every target ,do we have to try same IP? or where can we get IP?
@intigriti
@intigriti 3 жыл бұрын
This is something you'd have to guess. Read up on private IP ranges and then you'll see which to scan!
@fahadfaisal2383
@fahadfaisal2383 3 жыл бұрын
This vulnerability is common is websites?
@intigriti
@intigriti 3 жыл бұрын
SSRFs have become quite common!
@alan.m.rebeira
@alan.m.rebeira 3 жыл бұрын
😍😍😍
@intigriti
@intigriti 3 жыл бұрын
😘
@tudasuda5501
@tudasuda5501 3 жыл бұрын
Thnx!
@intigriti
@intigriti 3 жыл бұрын
Welcome!
@solo_code_rider4660
@solo_code_rider4660 2 жыл бұрын
Thanks
@intigriti
@intigriti 2 жыл бұрын
Welcome
@AnthonyMcqueen1987
@AnthonyMcqueen1987 2 жыл бұрын
This is it time to shut them down. lol JK
@intigriti
@intigriti 2 жыл бұрын
👀 😋
@MichaelCooter
@MichaelCooter 3 жыл бұрын
First!
@intigriti
@intigriti 3 жыл бұрын
🏎
How To Search For CSRF!
7:09
Intigriti
Рет қаралды 36 М.
How To Search For SSRF!
7:43
Intigriti
Рет қаралды 25 М.
The evil clown plays a prank on the angel
00:39
超人夫妇
Рет қаралды 42 МЛН
Twin Telepathy Challenge!
00:23
Stokes Twins
Рет қаралды 153 МЛН
Find and Exploit Server-Side Request Forgery (SSRF)
8:56
The Cyber Mentor
Рет қаралды 44 М.
Insanely fast parameter enumeration! Arjun - Hacker Tools
11:54
How To Search For DOM-Based XSS!
9:37
Intigriti
Рет қаралды 51 М.
Blind SSRF: What is it? Impact? how to exploit it?
4:21
The XSS rat
Рет қаралды 6 М.
SSRF Bug Bounty | Server Side Request Forgery | Ethical Hacking
11:43
What functionalities are vulnerable to SSRFs? Case study of 124 bug bounty reports
19:58
Bug Bounty Reports Explained
Рет қаралды 16 М.
Server-Side Request Forgery (SSRF) Explained
15:58
NahamSec
Рет қаралды 30 М.
The evil clown plays a prank on the angel
00:39
超人夫妇
Рет қаралды 42 МЛН