某不知名博客 某不知名博客
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)

Carsaid

安全界的小学生
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)
  • 前言

  • 服务器端主题(翻译)

  • 客户端主题(翻译)

  • 高级主题(翻译)

  • 扩展阅读(翻译)

  • 个人学习笔记

  • 实验室做题记录

    • 实验室做题记录
    • 服务器端

      • SQL注入

      • 身份验证

      • 目录遍历

      • OS命令注入

      • 业务逻辑漏洞

      • 信息泄露

      • 访问控制

      • 文件上传漏洞

      • SSRF漏洞

        • 学徒-基本SSRF-针对服务器自身
        • 学徒-基本SSRF-针对其他后端系统
          • 题目
          • 实操
        • 从业者-绕过常见防御-黑名单过滤器
        • 专家-绕过常见防御-白名单过滤器
        • 从业者-绕过常见防御-开放重定向
        • 从业者-盲SSRF-带外技术
        • 专家-盲SSRF-Shellshock攻击
      • XXE注入漏洞

    • 客户端

    • 高级主题

  • BurpSuite及官方实验室
  • 实验室做题记录
  • 服务器端
  • SSRF漏洞
clincat
2023-07-14
目录

学徒-基本SSRF-针对其他后端系统

# 实验室:针对其他后端系统的基本SSRF

# 题目

此实验室具有库存检查功能,可从内部系统获取数据。

若要解决实验室问题,请使用库存检查功能扫描内部192.168.0.X范围,以查找端口 8080 上的管理界面,然后使用它删除carlos用户。

实验室-学徒

针对其他后端系统的基本SSRF >>

- name: 实验室-学徒
  desc: 针对其他后端系统的基本SSRF >>
  avatar: https://fastly.statically.io/gh/clincat/blog-imgs@main/vuepress/static/imgs/docs/burpsuite-learn/public/lab-logo.png
  link: https://portswigger.net/web-security/ssrf/lab-basic-ssrf-against-backend-system
  bgColor: '#001350'
  textColor: '#39d50c'
1
2
3
4
5
6

# 实操

根据题意,可得实验目标:

  • 找到 库存检查 功能并更改参数的 URL 值,使用它扫描内部 IP 段;
  • 在某个 IP 的 8080 端口上存在一个管理界面,尝试访问管理界面并删除 carlos 用户。

点击 “ACCESS THE LAB” 进入实验室。

Not Found Image

来到首页,点击任意商品下方的 “View details” 进入详情页。

Not Found Image

在商品详情页的下方,可以看到一个库存检查功能。

启用浏览器代理,然后点击 “Check stock” 检查库存。

Not Found Image

查看捕获的数据包,在 POST 中存在一个参数stockApi,它直接请求了一个 URL 链接。

Not Found Image

通过 Repeater 功能模块,修改其中的stockApi参数为http://192.168.0.1:8080。

Not Found Image

将数据包转发至 Intruder 功能模块,将 IP 地址的最后一位数添加到选区。

Not Found Image

设置攻击载荷

  • 载荷类型:Numbers
  • 范围:1-255
  • 步长:1

设置完成后,点击右上角的 “Start attack” 开始攻击。

Not Found Image

对攻击结果进行排序,发现一个异常条目,请求的地址为192.168.0.154:8080。

Not Found Image

响应状态码为 404 ,说明存在网页,但是路径不正确。

Not Found Image

通过 Repeater 功能模块,将stockApi参数的地址修改为192.168.0.154,并添加路径/admin。

http://192.168.0.154:8080/admin
1

发送数据包,成功访问管理界面。

Not Found Image

但是,不能直接通过浏览器来访问删除接口。

Not Found Image

直接将stockApi参数修改为删除用户的 URL 链接,然后发送数据包,请求成功。

http://192.168.0.154:8080/admin/delete?username=carlos
1
Not Found Image

回到浏览器页面,实验完成。

Not Found Image
编辑 (opens new window)
学徒-基本SSRF-针对服务器自身
从业者-绕过常见防御-黑名单过滤器

← 学徒-基本SSRF-针对服务器自身 从业者-绕过常见防御-黑名单过滤器→

最近更新
01
API测试笔记
04-30
02
msfvenom
03-29
03
Metasploit
03-29
更多文章>
Theme by Vdoing | Copyright © 2023-2024 Carsaid | MIT License
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式