使用 Google Dorking,Brett 搜索`site:https://play.esea.net/ ext:php`。这让 Google 在`play.esea.net`域中搜索 PHP 文件。查询结果包括`https://play.esea.net/global/media_preview.php?url=`。
看看这个 URL,似乎 ESEA 从外部站点渲染内容。在寻找 SSRF 的时候,这是一个危险标志。像他描述的那样,Brett 尝试它自己的域名:`https://play.esea.net/global/media_preview.php?url=http://ziot.org`。但是没有作用,结果,ESEA 寻找图片文件,所以它尝试包含图片的载荷。首先使用 Google 作为域名,之后是它自己的,`https://play.esea.net/global/media_preview.php?url=http://ziot.org/1.png`。