--- tags: CyberEd --- # Отчёт по лабораторной работе на тему "Server Side Request Forgery" Ищенко А.С. ## PortSwigger: [Basic SSRF against the local server](https://portswigger.net/web-security/ssrf/lab-basic-ssrf-against-localhost) Открытие сайта с потенциально уязвимым параметром. ![](https://i.imgur.com/AEs8cj5.png) Попытка получения доступа к административной панели путём ручного добавления "/admin" к URL. Результат отрицательный. ![](https://i.imgur.com/DiMmlgs.png) Открытие страницы сайта с потенциально уязвимым параметром. ![](https://i.imgur.com/p6IpxOd.png) Анализ запроса со страницы сайта с потенциально уязвимым параметром. ![](https://i.imgur.com/adZyrys.png) Попытка подмены значения потенциально уязвимого параметра *stockApi* на значение "http://localhost/admin", предварительно обработанное с помощью URL encoding, в целях получения доступа к административной панели. Результат положительный. ![](https://i.imgur.com/HLCHuiZ.png) Анализ ответа сервера на запрос с подменённым значением параметра. ![](https://i.imgur.com/a1RBPBS.png) Попытка дополнения подменённого ранее значения потенциально уязвимого параметра *stockApi* значением API endpoint "/delete?username=carlos" (предположительно, отвечающее за удаление пользовательской учётной записи "carlos"), полученным из ответа сервера, на значение "http://localhost/admin/delete?username=carlos", предварительно обработанное с помощью URL encoding, в целях получения доступа к функциям административной панели. Результат положительный. ![](https://i.imgur.com/yfKEVRM.png) Анализ ответа сервера на запрос с подменённым значением параметра. ![](https://i.imgur.com/KzHtpYh.png) Попытка подмены значения потенциально уязвимого параметра *stockApi* на значение "http://localhost/admin", предварительно обработанное с помощью URL encoding, в целях получения доступа к административной панели для проверки операции по удалению пользовательской учётной записи "carlos". Результат положительный. ![](https://i.imgur.com/Vu8cflc.png) **Пользовательская учётная запись "carlos" удалена, следовательно, с помощью подмены параметра *stockApi* проэксплуатирована уязвимость SSRF.** --- ## PortSwigger: [Basic SSRF against another back-end system](https://portswigger.net/web-security/ssrf/lab-basic-ssrf-against-backend-system) Открытие сайта с потенциально уязвимым параметром. ![](https://i.imgur.com/UTIK0Z2.png) Попытка получения доступа к административной панели путём ручного добавления "/admin" к URL. Результат отрицательный. ![](https://i.imgur.com/U0yIRoO.png) Открытие страницы сайта с потенциально уязвимым параметром. ![](https://i.imgur.com/sFwWyMj.png) Анализ запроса со страницы сайта с потенциально уязвимым параметром. ![](https://i.imgur.com/ZdHgDkj.png) Попытка подмены значения потенциально уязвимого параметра *stockApi* в части автоматизированного перебора IP-адреса дополнительного сервера, предварительно обработанное с помощью URL encoding, в целях получения доступа к административной панели. Результат положительный. ![](https://i.imgur.com/D5lUmW2.png) ![](https://i.imgur.com/VDhFj6J.png) Попытка дополнения подменённого ранее значения потенциально уязвимого параметра *stockApi* путём ручного добавления "/admin" к URL с подобранным путём перебора IP-адресом в целях получения доступа к административной панели. Результат положительный. ![](https://i.imgur.com/84sTvcc.png) Анализ ответа сервера на запрос с подменённым значением параметра. ![](https://i.imgur.com/NHFWrcf.png) Попытка дополнения подменённого ранее значения потенциально уязвимого параметра *stockApi* значением API endpoint "/delete?username=carlos" (предположительно, отвечающее за удаление пользовательской учётной записи "carlos"), полученным из ответа сервера, предварительно обработанным с помощью URL encoding, в целях получения доступа к функциям административной панели. Результат положительный. ![](https://i.imgur.com/y06FUQF.png) Попытка дополнения подменённого ранее значения потенциально уязвимого параметра *stockApi* путём ручного добавления "/admin" в целях получения доступа к административной панели к URL с подобранным путём перебора IP-адресов для проверки операции по удалению пользовательской учётной записи "carlos". Результат положительный. ![](https://i.imgur.com/j3GvADN.png) **Пользовательская учётная запись "carlos" удалена, следовательно, с помощью подмены параметра *stockApi* проэксплуатирована уязвимость SSRF.** --- ## PortSwigger: [SSRF with blacklist-based input filter](https://portswigger.net/web-security/ssrf/lab-ssrf-with-blacklist-filter) Открытие сайта с потенциально уязвимым параметром. ![](https://i.imgur.com/fkBCRvx.png) Попытка получения доступа к административной панели путём ручного добавления "/admin" к URL. Результат отрицательный. ![](https://i.imgur.com/fY1Duq3.png) Открытие страницы сайта с потенциально уязвимым параметром. ![](https://i.imgur.com/egrOOJd.png) Анализ запроса со страницы сайта с потенциально уязвимым параметром. ![](https://i.imgur.com/zZyxOwg.png) Попытка подмены значения потенциально уязвимого параметра *stockApi* на значение "http://127.0.0.1", в целях обхода ограничения доступа к административной панели. Результат отрицательный. ![](https://i.imgur.com/6UOfL7X.png) Попытка подмены значения потенциально уязвимого параметра *stockApi* на значение "http://127.1", в целях обхода ограничения доступа к административной панели. Результат положительный. ![](https://i.imgur.com/GWSZFVP.png) Попытка дополнения подменённого ранее значения потенциально уязвимого параметра *stockApi* путём ручного добавления "/admin" к модифицированному IP-адресу в целях получения доступа к административной панели. Результат отрицательный. ![](https://i.imgur.com/QA6nfqS.png) Попытка подмены значения потенциально уязвимого параметра *stockApi* с помощью URL encoding символа "a" ("%61") в блоке "/admin" в целях получения доступа к административной панели. Результат отрицательный. ![](https://i.imgur.com/sKkiDDb.png) ![](https://i.imgur.com/BMCR0sC.png) Попытка подмены значения потенциально уязвимого параметра *stockApi* с помощью URL encoding символа "%" ("%25") в блоке "/%61dmin" в целях получения доступа к административной панели. Результат положительный. ![](https://i.imgur.com/ze5QR9S.png) ![](https://i.imgur.com/5TeHpsm.png) Анализ ответа сервера на запрос с подменённым значением параметра. ![](https://i.imgur.com/tL8HhtR.png) Попытка дополнения подменённого ранее значения потенциально уязвимого параметра *stockApi* значением API endpoint "/delete?username=carlos" (предположительно, отвечающее за удаление пользовательской учётной записи "carlos"), полученным из ответа сервера, предварительно обработанным с помощью URL encoding, в целях получения доступа к функциям административной панели. Результат положительный. ![](https://i.imgur.com/IsapLLZ.png) Попытка подмены значения потенциально уязвимого параметра *stockApi* на значение "http://127.1/%2561dmin", в целях получения доступа к административной панели для проверки операции по удалению пользовательской учётной записи "carlos". Результат положительный. ![](https://i.imgur.com/AEKdiMy.png) **Пользовательская учётная запись "carlos" удалена, следовательно, с помощью подмены параметра *stockApi* проэксплуатирована уязвимость SSRF.** --- ## PortSwigger: [SSRF with filter bypass via open redirection vulnerability](https://portswigger.net/web-security/ssrf/lab-ssrf-filter-bypass-via-open-redirection) Открытие сайта с потенциально уязвимым параметром. ![](https://i.imgur.com/a2J4EXE.jpg) Попытка получения доступа к административной панели путём ручного добавления "/admin" к URL. Результат отрицательный. ![](https://i.imgur.com/1G9lNW1.png) Открытие страницы сайта с потенциально уязвимым параметром. ![](https://i.imgur.com/lQGEzru.png) Анализ запроса со страницы сайта с потенциально уязвимым параметром. ![](https://i.imgur.com/vicU3Pt.png) Попытка подмены значения потенциально уязвимого параметра *stockApi* на значение "http://192.168.0.12:8080/admin", предварительно обработанное с помощью URL encoding, в целях получения доступа к административной панели. Результат отрицательный. ![](https://i.imgur.com/IL8qO8e.png) Анализ других потенциально уязвимых запросов со страниц сайта. ![](https://i.imgur.com/6rHeE1b.png) Попытка подмены значения потенциально уязвимого параметра *path* на значение "http://192.168.0.12:8080/admin" в целях получения доступа к административной панели. Результат отрицательный. ![](https://i.imgur.com/CLnL2NW.png) Попытка подмены значения потенциально уязвимого параметра *stockApi* из первоначального запроса на значение, протестированное в предыдущем запросе в целях получения доступа к административной панели. Результат положительный. ![](https://i.imgur.com/R9Jv5xZ.png) Анализ ответа сервера на запрос с подменённым значением параметра. ![](https://i.imgur.com/WTqT3dT.png) Попытка дополнения подменённого ранее значения потенциально уязвимого параметра *stockApi* значением API endpoint "/delete?username=carlos" (предположительно, отвечающее за удаление пользовательской учётной записи "carlos"), полученным из ответа сервера, предварительно обработанным с помощью URL encoding, в целях получения доступа к функциям административной панели. Результат положительный. ![](https://i.imgur.com/3YKq1rP.png) **Пользовательская учётная запись "carlos" удалена, следовательно, с помощью подмены параметра *stockApi* проэксплуатирована уязвимость SSRF.** --- ## PortSwigger: [Blind SSRF with out-of-band detection](https://portswigger.net/web-security/ssrf/blind/lab-out-of-band-detection) ![](https://i.imgur.com/LOoLLVS.png) ![](https://i.imgur.com/bfjOsNw.png) ![](https://i.imgur.com/XBp5up1.png) ![](https://i.imgur.com/N1DtA0Q.png) ![](https://i.imgur.com/p4aDASY.png) --- ## PortSwigger: [SSRF with whitelist-based input filter](https://portswigger.net/web-security/ssrf/lab-ssrf-with-whitelist-filter) ![](https://i.imgur.com/WQvtoZf.jpg) ![](https://i.imgur.com/SL07DOv.png) ![](https://i.imgur.com/CzZJYGx.png) ![](https://i.imgur.com/5FMJrQA.png) ![](https://i.imgur.com/ryX7gbq.png) ![](https://i.imgur.com/5eKw1GL.png) ![](https://i.imgur.com/Q71cHBn.png) ![](https://i.imgur.com/y5A9ByE.png) ![](https://i.imgur.com/xXbO6yW.png) ![](https://i.imgur.com/JzIFVj3.png) ![](https://i.imgur.com/Z4oYqai.png) ![](https://i.imgur.com/uu9G8jr.png) ![](https://i.imgur.com/cVyAxiz.png) ![](https://i.imgur.com/cVI9Sz1.png) ![](https://i.imgur.com/0LMJIGq.png) ![](https://i.imgur.com/2dcmba5.png) ![](https://i.imgur.com/OHKjWrr.png) --- ## PortSwigger: [Blind SSRF with Shellshock exploitation](https://portswigger.net/web-security/ssrf/blind/lab-shellshock-exploitation) ![](https://i.imgur.com/PqiIr4K.png) ![](https://i.imgur.com/7FaWX70.png) ![](https://i.imgur.com/Yofdyeg.png) ![](https://i.imgur.com/HSZ0R2o.png) ![](https://i.imgur.com/FqPHKQn.png) ![](https://i.imgur.com/ioFMShi.png) ![](https://i.imgur.com/v5j5cv0.png) ![](https://i.imgur.com/QoKjX1u.png) ![](https://i.imgur.com/MDcuKr7.png) ![](https://i.imgur.com/jqPwHGS.png) --- ###### `CyberEd` `SSRF`