在Burp學院裡的一題(SSRF) - 資安

Barb Cronin avatar
By Barb Cronin
at 2020-06-10T23:18

Table of Contents

※ 引述《hpyhacking (駭人聽聞)》之銘言:
: 大家好~
: 最近在玩Burp學院裡的一些題目~
: 其中有一題的解payload看不太懂
: 想請教大家~
: 題目網址:
: https://portswigger.net/web-security/ssrf/lab-ssrf-with-whitelist-filter
: 裏頭有個有SSRF漏洞的地方,
: 他會過濾參數stockApi值網址不為stock.weliketoshop.net的
: 他的payload如下:
: http://localhost:80%[email protected]/admin/delete?username=carlos
: 其中
我的做法會是:

已經知道需要打 API 到 http://stock.weliketoshop.net:8080 題目又是 SSRF 相關的

看起來就是之前橘子那篇文章提到的一個 URI 各自解釋的問題

而 URI 部分又分為

SCHEMA :// USERNAME : PASSWORD @ HOSTNAME : PORT / PATH ? QUERY # NOSE

既然已經使用了 SCHEMA、HOSTNAME、PORT 的部分

看來可以控制的部分就是 USERNAME 跟 PASSWORD



嘗試了一下用 localhost:[email protected]:8080 是可行的

所以開始針對可用字元開始嘗試 快速用 Python 跑了一下

單純 X@stock.weliketoshop.net X 從 0x00 ~ 0xFF 跑了一次

除了 a-zA-Z0-9 之外 可行的符號包含 !"$%&'()*+,-.[\]^_`{|}~

接下來替換成 localhostX@stock.weliketoshop.net:8080

會發現除了正常的 a-zA-Z0-9 之外 替換 #/? 都會出現 Not Found 的錯誤資訊

聽起來跟一開始的 URI 會用到的 PATH QUERYNOSE 有關了



因為他說要進入 http://localhost/admin 做存取 所以就試試看

http://localhost/admin#@stock.weliketoshop.net:8080
http://localhost%2fadmin%[email protected]:8080

然後得到一個長得很像原本網頁的 HTML 內容 (?)

裡面有提到 <a href="/login">Account login</a><p> 跟 <a href="/admin">Admin panel</a><p>

感覺已經進入到 admin panel 了 (?)

所以試了一下 localhost/admin/delete?username=carlos 的方式替換 / => %2f ? => %3f

結果還是剛剛的那個 HTML 頁面 (?)

~只能繼續猜測 他的 PATH 可能是原本的邏輯~
[EDIT]
只能繼續猜測 他的 PATH 可能是原本正常的邏輯做判斷

所以改成

http://localhost#@stock.weliketoshop.net:8080/admin/delete?username=carlos

也就是 http://localhost%[email protected]:8080/admin/delete?username=carlos


----
給 END 的人

不懂為什麼解答說需要 double URL encode

--
Tags: 資安

All Comments

Linda avatar
By Linda
at 2020-06-11T22:43
請問橘子的那篇文章是哪一篇?
Carolina Franco avatar
By Carolina Franco
at 2020-06-12T22:08
關於NOSE那邊的部分還是不太懂
阿等一下我再看一下,好像快懂了
Tristan Cohan avatar
By Tristan Cohan
at 2020-06-14T20:57
可是我自己用http://localhost%2fadmin%23@blabla
會被block掉欸
Franklin avatar
By Franklin
at 2020-06-15T20:22
XDDDDDDD 你貼的網址我喜歡XDDD
Franklin avatar
By Franklin
at 2020-06-16T19:47
我是用 Python 丟 request 他應該沒有在幫我轉一層吧 XD
如果有 那就是 Python 幫我做掉了(挖鼻)
Mason avatar
By Mason
at 2020-06-17T19:12
更正! 我是用 Python 去 call curl 那應該不會幫我轉
Olga avatar
By Olga
at 2020-06-18T18:36
挖這篇好讚,果然是大神
Doris avatar
By Doris
at 2020-06-19T18:01
啊啊好的,所以基本上就是這些函式庫在讀取url各自得
解釋不一樣造成的混淆嗎?
Franklin avatar
By Franklin
at 2020-06-20T17:26
用 Python 的話是不是送出去時已經先 urlencode 一次?

在Burp學院裡的一題(SSRF)

Selena avatar
By Selena
at 2020-06-10T01:56
大家好~ 最近在玩Burp學院裡的一些題目~ 其中有一題的解payload看不太懂 想請教大家~ 題目網址: https://portswigger.net/web-security/ssrf/lab-ssrf-with-whitelist-filter 裏頭有個有SSRF漏洞的地方, 他會過濾參數sto ...

在滲透測試之前

Iris avatar
By Iris
at 2020-05-27T16:16
※ 引述《CMJ0121 (不要偷 Q)》之銘言: : [0]: https://tw.appledaily.com/politics/20200527/6H26NCYLVWI4SSR4YAVNTX2CFY/ 這種類似的事情國外也發生不少次 簡單說就是開發者自負和得過且過的心態 他不但不會感謝白帽駭客是在幫 ...

在滲透測試之前

Hedda avatar
By Hedda
at 2020-05-27T13:18
最近某些朋友再分享一篇新聞[0] 提到關於軍方內部的滲透測試 結果演變成共諜案來偵辦 在正常情況下 滲透測試都需要請被測試方提供一份範圍文件讓測試方簽署 內容可能包含了:可測試範圍、不可造成的影響 等等 看這篇新聞描述的內容 是無法知道攻擊方 (簡稱紅隊) 被允許的範圍有哪些 不過就之前辦 ...

有推薦數位鑑識相關的書籍嗎

Bethany avatar
By Bethany
at 2020-05-17T10:07
※ 引述《dp2046 (Kevin)》之銘言: : 如題 : 最近因為工作可能會需要用到 : 不過數位鑑識這科我也沒學過 : 自己大學的母校好像也沒有開過這門課 : 所以不知道有沒有比較推薦的教科書可以閱讀 : 謝謝 據小弟粗淺的了解,市面上可以買到數位鑑識相關書籍為警大王老師團隊的著作,其它的 就是國外 ...

如何有效防範電郵詐騙

Connor avatar
By Connor
at 2020-05-15T19:15
日前臺灣銀行洛杉磯分行前驚傳遭電郵詐騙,其遭到詐騙的金額高達45萬美元,而經查發現 該指示匯款的電郵與原本客戶的電郵之間,竟有一個字母有所差異.想來真的很冤枉. 郵件偽冒的手法繁多且層出不窮,但其實這類所謂BEC(Business Email Compromise)的詐 騙,也不是完全無法防範,目前國內就有 ...