在Burp學院裡的一題(SSRF) - 資安

Table of Contents

大家好~
最近在玩Burp學院裡的一些題目~
其中有一題的解payload看不太懂
想請教大家~

題目網址:
https://portswigger.net/web-security/ssrf/lab-ssrf-with-whitelist-filter

裏頭有個有SSRF漏洞的地方,
他會過濾參數stockApi值網址不為stock.weliketoshop.net的

他的payload如下:
http://localhost:80%[email protected]/admin/delete?username=carlos

其中
%2523為'#'字號的Double Encoding

所以沒有過濾字元的話payload會像是:
http://localhost:80#@stock.weliketoshop.net/admin/delete?username=carlos

看不懂的地方是@前面的部分
@前面代表userinfo (localhost:80#)
所以請問這個是使用者localhost,密碼為80?
怎麼看都不太像,localhost指的是網址吧,80就是HTTP的port
還有#這個出現在這裡是甚麼意思....
照理說不是frame,應該是資源相關的附在網址的最後面嗎?

小的程度很差,還請各位大大解釋一下XD

--

All Comments

Yedda avatarYedda2020-06-11
我想不是,使用者是最後面那個,密碼還不確定
Barb Cronin avatarBarb Cronin2020-06-12
最後面那個是哪個?
Adele avatarAdele2020-06-13
carlos,但只是猜的
Tom avatarTom2020-06-13
喔,不對
按題目的說法這應該不用特別找密碼
Edward Lewis avatarEdward Lewis2020-06-14
應該說你的Payload本身"可能"就是是叫伺服器刪除carl
os這個使用者,所以才沒有密碼
Gilbert avatarGilbert2020-06-15
後面的那個部分是你講的這樣沒錯
但是前面的localhost:80#我真的是看不懂ˊˋ
Yedda avatarYedda2020-06-16
解答是說如果用 # 測,它的api會跟一般瀏覽器一樣把
Jacky avatarJacky2020-06-17
#後面當成notes,所以禁止 http://username,必須要用
Kelly avatarKelly2020-06-18
double url-encode 去繞過。或許實測跟解答狀況不同?
Christine avatarChristine2020-06-19
這是回下一篇的,回錯文...