본문 바로가기

Wargame(hacking)/PortSwigger

Lab: SSRF with blacklist-based input filter

 

< 문제 >

 

https://portswigger.net/web-security/ssrf/lab-ssrf-with-blacklist-filter

 

Lab: SSRF with blacklist-based input filter | Web Security Academy

This lab has a stock check feature which fetches data from an internal system. To solve the lab, change the stock check URL to access the admin interface at ...

portswigger.net

 

 

< Write-up >

 

http://localhost 요청과 http://127.0.0.1 요청 모두 차단되어 진다. 그래서 아래 그림 1과 같이 우회시도를 하였고, 성공하였다. 

 

그림 1

 

http://Localhost/admin과 같이 요청을 보냈고, 이또한 차단되어 아래 그림 2와 같이 요청을 보냈다. 

 

그림 2

 

이제 carlos 계정 삭제를 위해 아래 그림 3의 Payload를 보낸다. 

 

그림 3

 

 

추가적으로 127.0.0.1이 차단된다면, 127.1로 우회를 시도해 볼 수도 있다. 

 

< 참고 >

 

https://keep-going99.tistory.com/581

 

Level 2 : web-ssrf

< 문제 > https://dreamhack.io/wargame/challenges/75 web-ssrf flask로 작성된 image viewer 서비스 입니다. SSRF 취약점을 이용해 플래그를 획득하세요. 플래그는 /app/flag.txt에 있습니다. 문제 수정 내역 2023.07.17 css, h

keep-going99.tistory.com