본문 바로가기

Wargame & CTF

[Portswigger] SSRF


SSRF
공격자가 서버 측 애플리케이션이 의도하지 않은 위치에 요청을 하도록 하는 웹 취약점이다.

그 다음 설명은 실습 해보고 나서 다시 보충하기
http://localhost/admin
http://localhost/admin/delete?username=carlos

이와같은 파라미터를 이용해서 삭제하면 끝
저 url은 삭제버튼을 누르면 알 수 있음

백엔드에서의 관리자 요청은 받아들여진다.
로컬 호스트 이외의 실습


두번째문제는 첫번째 문제의 응용으로 
192.168.0.244:8080/admin으로 접속해서 문제를 해결한다.
그 이후의 방법은 첫번째 문제와 비슷

이해한 내용은 외부에서는 접근이 불가능한 서비스라도 내부로 하여 접근하도록 url을 변경하면 접근이 가능하다는 것이다.

'Wargame & CTF' 카테고리의 다른 글

[Dreamhack] simple-ssti  (0) 2024.05.07
[Dreamhack] php7cmp4re  (0) 2024.05.03
[Portswigger] Authentication  (0) 2024.01.05
[Dreamhack] 새싹 문제들  (0) 2023.12.31
[Portswigger] Access Control  (0) 2023.12.29