SSRF扫描时如何选择最佳回调服务?
TOPIC SOURCE
Extended ssrf search
在进行 SSRF 漏洞批量检测时,回调服务往往是判断探测成功与否的唯一信号。若回调平台不稳定或响应延迟过高,往往会导致大量误报或漏报,直接影响安全团队的工作效率。

回调服务的核心指标
选择回调服务前,必须先明确几项硬核指标:可达性——目标服务器能否在 DNS 或 HTTP 层面成功访问;响应时效——从发起请求到平台记录的时间窗口;日志完整性——是否能提供完整的请求头、查询参数以及来源 IP;以及防干扰能力——平台自身是否会因并发请求被限速或封禁。
常见回调平台对比
- Burp Collaborator:企业级工具,HTTPS+DNS 双通道,日志实时推送;缺点是需要付费授权,且在高并发场景下会出现速率限制。
- Interactsh(开源版):支持自建实例,提供 HTTP、HTTPS、DNS、SMTP 四类回调;部署成本相对较低,但自行维护 DNS 解析记录需要一定网络经验。
- DNSlog.cn / Ceye.io:纯 DNS 回调,使用便捷,免费额度足以支撑小规模扫描;然而只能捕获域名解析请求,无法看到完整的 HTTP 负载。
- 自建 Flask/Express 服务器:完全可控,能够自定义日志格式并直接集成内部监控系统;但需要自行处理 SSL 证书、端口映射和防火墙规则。
实战选型技巧
经验表明,先在本地网络环境跑一遍 DNS 解析 检测,确认目标对外部域名的解析是否被拦截;随后再切换到 HTTP 回调,因为 HTTP 能暴露更多细节(如 User-Agent、Referer)。若预算有限,建议先使用 Interactsh 的免费公开实例,等到误报率下降后再迁移到自建平台,以免在大规模扫描时被第三方限流。
“回调服务不是越多越好,关键是匹配探测路径的特性。”
部署注意事项
- 确保回调域名采用
*.example.com这类通配,便于在不同子路径下统一收集。 - 在防火墙或云安全组中打开 53、80、443 端口;若使用自建 HTTP 回调,建议开启
HTTP/2以减少握手次数。 - 配置日志轮转:每小时生成新文件,防止单个日志文件因请求激增而导致磁盘占满。
- 加入
Rate-Limit监控,一旦出现异常流量立即报警,避免被目标服务器误判为 DDoS。
综上所述,回调服务的选型应围绕「可达‑时效‑完整‑可控」四大维度展开,配合分层检测策略,才能在 SSRF 扫描中把握住每一次微小的网络回声……

参与讨论
Interactsh免费版挺好用
Burp Collaborator的双通道HTTPS+DNS日志实时推送,配合自动化脚本可以直接把回调信息写入报告,省得手动抓包再分析,整体效率提升不少
自建回调最稳,日志全掌握
如果要兼顾IPv6,建议在自建服务器上加装双栈解析,防止遗漏目标
DNSlog.cn的免费额度到底能支撑多少并发?
在高并发扫描时,Interactsh的速率限制具体是多少?有没有办法绕过?
别说Interactsh全免费,实际维护成本也不低
我之前用Flask自建回调,日志格式自定义超方便
上个月一次内部渗透,先跑DNS检测发现目标拦截,改用HTTP回调才捕到关键信息