当前位置: 首页 > article >正文

【BurpSuite】Server-side request forgery (SSRF)

🏘️个人主页: 点燃银河尽头的篝火(●’◡’●)
如果文章有帮到你的话记得点赞👍+收藏💗支持一下哦

【BurpSuite】Server-side request forgery (SSRF)

  • 实验一(学徒)Lab: Basic SSRF against the local server
  • 实验二(学徒)Lab: Basic SSRF against another back-end system
  • 实验三(专业)Lab: Blind SSRF with out-of-band detection
  • 实验四(专业)Lab: SSRF with blacklist-based input filter
  • 实验五(专业)Lab: SSRF with filter bypass via open redirection vulnerability


实验一(学徒)Lab: Basic SSRF against the local server

要求:
本实验室具有从内部系统获取数据的库存检查功能。
要解决这个问题,请将库存检查URL更改为访问管理界面http://localhost/admin删除用户carlos

进入靶场My account发现是一个登录页面
用admin试试发现登录失败
在这里插入图片描述

按靶场提示去检查商品库存并抓包找到url在这里插入图片描述

将URL更改为访问管理界面http://localhost/admin
在这里插入图片描述

更改url后将抓包发送到Repeater
在这里插入图片描述

在Response中找到delete部分
在这里插入图片描述

将delete语句放到url中再放行
在这里插入图片描述

回到靶场,下图右上角变为Solved即为成功
在这里插入图片描述

实验二(学徒)Lab: Basic SSRF against another back-end system

要求:
本实验室具有从内部系统获取数据的库存检查功能。
为了解决实验室问题,使用库存检查功能扫描内部192.168.0.x
范围用于端口8080上的管理界面,然后使用它来删除用户carlos

访问一个产品,点击“检查库存”,在Burp Suite中拦截请求,并发送给Burp Intruder

在这里插入图片描述
在这里插入图片描述

清除§ Clear §
在这里插入图片描述
在这里插入图片描述
将将 stockApi 更改为http://192.168.0.1:8080/admin
给数字1增加§:点击Add§
在这里插入图片描述

对ip进行爆破:Payloads设置,将有效负载类型更改为Numbers,并在"From"、“To"和"Step"框中分别输入1、255和1
单击"开始攻击”
在这里插入图片描述
按状态代码升序对其进行排序,看到一个状态为200的条目,其中显示了一个管理界面
在这里插入图片描述

更改url后将抓包发送到Repeater
在这里插入图片描述
在Response中找到delete部分
在这里插入图片描述

将delete语句放到url中再放行
在这里插入图片描述

在这里插入图片描述

实验三(专业)Lab: Blind SSRF with out-of-band detection

要求:
这个网站使用分析软件,当一个产品页面被加载时,获取在Referer标题中指定的URL
要解决这个问题,请使用此功能向公共Burp Collaborator服务器发出HTTP请求

访问一个产品,在Burp Suite中拦截请求
查看商品功能,发现referer有url,发送给repeater
在这里插入图片描述
从Collaborator生成域名
在这里插入图片描述
粘贴到Referer
在这里插入图片描述

在这里插入图片描述

实验四(专业)Lab: SSRF with blacklist-based input filter

要求:
本实验室具有从内部系统获取数据的库存检查功能。
要解决该实验室,更改库存检查URL以访问管理界面http://localhost/admin删除用户
carlos。开发者已经部署了两个弱的反ssrf防御,你需要绕过它们。

访问一个产品,点击“检查库存”,在Burp Suite中拦截请求,并发送给Burp Repeater
在这里插入图片描述

将参数中的URL修改stockApi为http://127.0.0.1/,观察请求被阻止
在这里插入图片描述
在这里插入图片描述

将 URL 更改为http://127.1/来绕过阻止
在这里插入图片描述

将 URL 更改为http://127.1/admin,观察该 URL 再次被阻止
在这里插入图片描述

过将“a”双 URL 编码为 %2561 来混淆“a”,以访问管理界面

http://124.1/%2561dmin

在这里插入图片描述

删除目标用户carlos

http://124.1/%2561dmin/delete?username=carlos

在这里插入图片描述
刷新页面
在这里插入图片描述

实验五(专业)Lab: SSRF with filter bypass via open redirection vulnerability

要求:
本实验室具有从内部系统获取数据的库存检查功能。
要解决该实验室,更改库存检查URL以访问管理界面http://192.168.0.12:8080/admin删除用户carlos
。库存检查器已经被限制只能访问本地应用程序,所以你需要先找到一个影响应用程序的开放重定向。

访问一个产品,点击“检查库存”,在Burp Suite中拦截请求,并发送给Burp Repeater
在这里插入图片描述

尝试篡改参数stockApi并观察到无法绕过

在这里插入图片描述

单击"next product"并观察到path参数被放置到重定向响应的Location头中,从而导致打开重定向

在这里插入图片描述

创建一个利用开放重定向漏洞的 URL,并重定向到管理界面,并将其输入stockApi股票检查器的参数中:

/product/nextProduct?path=http://192.168.0.12:8080/admin

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
修改删除目标用户的路径:

/product/nextProduct?path=http://192.168.0.12:8080/admin/delete?username=carlos

在这里插入图片描述
刷新页面
在这里插入图片描述


http://www.kler.cn/a/298232.html

相关文章:

  • 家政上门系统源码开发:重塑家庭服务新体验
  • Unity中的键位KeyCode
  • 34465A-61/2 数字万用表(六位半)
  • Leetcode 无重复字符的最长子串
  • 自定义 Electron 应用的 `.deb` 安装和卸载流程
  • vue2 - 文件预览、下载
  • vue原理分析(九)研究new Vue()中的initLifecycle
  • MySQL之DQL-分组函数
  • visualstudio 工具箱如何批量加载devexpress控件?
  • java健康检查healthcheck
  • 数据库管理-第238期 23ai:全球分布式数据库-架构与组件(20240904)
  • 如何找到UI5 Tooling-UI5命令
  • springboot(IDEA)开发pom配置文件引用本地jar包
  • 开始一个WPF项目时的记忆重载入
  • 【Unity】【游戏开发】unity中快速导入VRM模型并应用动画
  • 沟通技巧网课笔记
  • 云计算实训43——部署k8s基础环境、配置内核模块、基本组件安装
  • 护眼台灯怎么选?儿童护眼灯推荐测评和护眼台灯十大排名教你买灯
  • 开发技巧(记录一下...)
  • 安全测试:全面指南!