SSRF
공격자가 서버 측 애플리케이션이 의도하지 않은 위치에 요청을 하도록 하는 웹 취약점이다.
그 다음 설명은 실습 해보고 나서 다시 보충하기
http://localhost/admin
http://localhost/admin/delete?username=carlos
이와같은 파라미터를 이용해서 삭제하면 끝
저 url은 삭제버튼을 누르면 알 수 있음
백엔드에서의 관리자 요청은 받아들여진다.
로컬 호스트 이외의 실습
두번째문제는 첫번째 문제의 응용으로
192.168.0.244:8080/admin으로 접속해서 문제를 해결한다.
그 이후의 방법은 첫번째 문제와 비슷
이해한 내용은 외부에서는 접근이 불가능한 서비스라도 내부로 하여 접근하도록 url을 변경하면 접근이 가능하다는 것이다.
'Wargame & CTF' 카테고리의 다른 글
[Dreamhack] php7cmp4re (0) | 2024.05.03 |
---|---|
[Webhacking.kr] old-10 (0) | 2024.04.30 |
[Portswigger] Authentication (0) | 2024.01.05 |
[Dreamhack] 새싹 문제들 (0) | 2023.12.31 |
[Portswigger] Access Control (0) | 2023.12.29 |