# Server-side request forgery(SSRF) [TOC]  資料來源 : https://portswigger.net/web-security/ssrf ## APPRENTICE ### Lab: Basic SSRF against the local server --2023/05/12 題目說,透過簡單的 SSRF 來取得 admin 權限刪除 Carlos (又是Carlos 受害的一天XD  從首頁隨意選一個 item 進去點 "Check stock"  在 Request 中可以看到 stockApi 這個參數,把它改成 ```stockApi=http://localhost/admin```,接著你就能看到刪除 Carlos 的 URL  將刪除貼上 URL,發現權限不夠  那回來用 burpsuite 送 request  successful  ### Lab: Basic SSRF against another back-end system --2023/05/12 題目說要透過 SSRF 對後端進行攻擊,提示說內網是 192.168.0.x port 8080  一樣在首頁隨意點一個項目然後點擊 "check stock",在 burpsuite 中我們可以看到 stockApi 指向的後端為 192.168.0.1:8080  然而送 request 卻發現不是這個地址  所以 192.168.0.1~255 都有可能是後端的地址,透過 Intruder 去爆破正確地址,發現是 163  然後送 request OUO  successful  ## PRACTITIONER ### Lab: SSRF with blacklist-based input filter --2023/05/12 題目說,藉由 SSRF 到後端刪除 Carlos 的帳戶,還提示有兩個反 SSRF 要繞過  localhost 被擋住啦  127.0.0.1 也被擋住啦  127.1 可以ㄟ  但是 /admin 不行  URL encoding 也被擋住 @@ 哭啊,那我用兩次  喔喔,兩次可以ㄟ  刪除 Carlos!!  successful 
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up