Basic SSRF against the local server
Lab: Basic SSRF against the local server
一、基础概念
Server-side request forgery (SSRF),服务端请求伪造,简单来说,就是你可以访问A站点,A站点可以访问内网的B站点,你不可以直接访问B站点,但是由于A站点的防护措施或者校验不足,你可以通过控制请求,访问到B站点上的资源,然后A站点将内部网络返回的结果传递给你,你就完成了对内网的攻击。SSRF可能可以实现扫描内网,向内部任意主机的任意端口发送构造的攻击请求,攻击内网WEB应用,读取文件等等。
二、题目
题目链接: https://portswigger.net/web-security/ssrf/lab-basic-ssrf-against-localhost
APPRENTICE
This lab has a stock check feature which fetches data from an internal system.
这个实验室有一个库存检查功能,可以从内部系统获取数据。
To solve the lab, change the stock check URL to access the admin interface at http://localhost/admin
and delete the user carlos
.
要解决实验室问题,请更改库存检查URL以访问的管理界面http://localhost/admin
并删除用户carlos
。
三、实验
打开实验环境,是一个商品页面:
在商品详情中,有一个可以查询库存的按钮:
开启Burpsuit对这个按钮的动作进行抓取:
这里的API:
1 | http%3A%2F%2Fstock.weliketoshop.net%3A8080%2Fproduct%2Fstock%2Fcheck%3FproductId%3D1%26storeId%3D1 |
根据题目的提示,我们用这个API去访问http://localhost/admin
:
成功进入到admin页面。于是便可进行删除用户carlos
的操作:
在Raw中看到删除的按钮:
1 | <span>carlos - </span> |
问题解决!