---
tags: CyberEd
---
# Отчёт по лабораторной работе на тему "Server Side Request Forgery" Ищенко А.С.
## PortSwigger: [Basic SSRF against the local server](https://portswigger.net/web-security/ssrf/lab-basic-ssrf-against-localhost)
Открытие сайта с потенциально уязвимым параметром.

Попытка получения доступа к административной панели путём ручного добавления "/admin" к URL. Результат отрицательный.

Открытие страницы сайта с потенциально уязвимым параметром.

Анализ запроса со страницы сайта с потенциально уязвимым параметром.

Попытка подмены значения потенциально уязвимого параметра *stockApi* на значение "http://localhost/admin", предварительно обработанное с помощью URL encoding, в целях получения доступа к административной панели. Результат положительный.

Анализ ответа сервера на запрос с подменённым значением параметра.

Попытка дополнения подменённого ранее значения потенциально уязвимого параметра *stockApi* значением API endpoint "/delete?username=carlos" (предположительно, отвечающее за удаление пользовательской учётной записи "carlos"), полученным из ответа сервера, на значение "http://localhost/admin/delete?username=carlos", предварительно обработанное с помощью URL encoding, в целях получения доступа к функциям административной панели. Результат положительный.

Анализ ответа сервера на запрос с подменённым значением параметра.

Попытка подмены значения потенциально уязвимого параметра *stockApi* на значение "http://localhost/admin", предварительно обработанное с помощью URL encoding, в целях получения доступа к административной панели для проверки операции по удалению пользовательской учётной записи "carlos". Результат положительный.

**Пользовательская учётная запись "carlos" удалена, следовательно, с помощью подмены параметра *stockApi* проэксплуатирована уязвимость SSRF.**
---
## PortSwigger: [Basic SSRF against another back-end system](https://portswigger.net/web-security/ssrf/lab-basic-ssrf-against-backend-system)
Открытие сайта с потенциально уязвимым параметром.

Попытка получения доступа к административной панели путём ручного добавления "/admin" к URL. Результат отрицательный.

Открытие страницы сайта с потенциально уязвимым параметром.

Анализ запроса со страницы сайта с потенциально уязвимым параметром.

Попытка подмены значения потенциально уязвимого параметра *stockApi* в части автоматизированного перебора IP-адреса дополнительного сервера, предварительно обработанное с помощью URL encoding, в целях получения доступа к административной панели. Результат положительный.


Попытка дополнения подменённого ранее значения потенциально уязвимого параметра *stockApi* путём ручного добавления "/admin" к URL с подобранным путём перебора IP-адресом в целях получения доступа к административной панели. Результат положительный.

Анализ ответа сервера на запрос с подменённым значением параметра.

Попытка дополнения подменённого ранее значения потенциально уязвимого параметра *stockApi* значением API endpoint "/delete?username=carlos" (предположительно, отвечающее за удаление пользовательской учётной записи "carlos"), полученным из ответа сервера, предварительно обработанным с помощью URL encoding, в целях получения доступа к функциям административной панели. Результат положительный.

Попытка дополнения подменённого ранее значения потенциально уязвимого параметра *stockApi* путём ручного добавления "/admin" в целях получения доступа к административной панели к URL с подобранным путём перебора IP-адресов для проверки операции по удалению пользовательской учётной записи "carlos". Результат положительный.

**Пользовательская учётная запись "carlos" удалена, следовательно, с помощью подмены параметра *stockApi* проэксплуатирована уязвимость SSRF.**
---
## PortSwigger: [SSRF with blacklist-based input filter](https://portswigger.net/web-security/ssrf/lab-ssrf-with-blacklist-filter)
Открытие сайта с потенциально уязвимым параметром.

Попытка получения доступа к административной панели путём ручного добавления "/admin" к URL. Результат отрицательный.

Открытие страницы сайта с потенциально уязвимым параметром.

Анализ запроса со страницы сайта с потенциально уязвимым параметром.

Попытка подмены значения потенциально уязвимого параметра *stockApi* на значение "http://127.0.0.1", в целях обхода ограничения доступа к административной панели. Результат отрицательный.

Попытка подмены значения потенциально уязвимого параметра *stockApi* на значение "http://127.1", в целях обхода ограничения доступа к административной панели. Результат положительный.

Попытка дополнения подменённого ранее значения потенциально уязвимого параметра *stockApi* путём ручного добавления "/admin" к модифицированному IP-адресу в целях получения доступа к административной панели. Результат отрицательный.

Попытка подмены значения потенциально уязвимого параметра *stockApi* с помощью URL encoding символа "a" ("%61") в блоке "/admin" в целях получения доступа к административной панели. Результат отрицательный.


Попытка подмены значения потенциально уязвимого параметра *stockApi* с помощью URL encoding символа "%" ("%25") в блоке "/%61dmin" в целях получения доступа к административной панели. Результат положительный.


Анализ ответа сервера на запрос с подменённым значением параметра.

Попытка дополнения подменённого ранее значения потенциально уязвимого параметра *stockApi* значением API endpoint "/delete?username=carlos" (предположительно, отвечающее за удаление пользовательской учётной записи "carlos"), полученным из ответа сервера, предварительно обработанным с помощью URL encoding, в целях получения доступа к функциям административной панели. Результат положительный.

Попытка подмены значения потенциально уязвимого параметра *stockApi* на значение "http://127.1/%2561dmin", в целях получения доступа к административной панели для проверки операции по удалению пользовательской учётной записи "carlos". Результат положительный.

**Пользовательская учётная запись "carlos" удалена, следовательно, с помощью подмены параметра *stockApi* проэксплуатирована уязвимость SSRF.**
---
## PortSwigger: [SSRF with filter bypass via open redirection vulnerability](https://portswigger.net/web-security/ssrf/lab-ssrf-filter-bypass-via-open-redirection)
Открытие сайта с потенциально уязвимым параметром.

Попытка получения доступа к административной панели путём ручного добавления "/admin" к URL. Результат отрицательный.

Открытие страницы сайта с потенциально уязвимым параметром.

Анализ запроса со страницы сайта с потенциально уязвимым параметром.

Попытка подмены значения потенциально уязвимого параметра *stockApi* на значение "http://192.168.0.12:8080/admin", предварительно обработанное с помощью URL encoding, в целях получения доступа к административной панели. Результат отрицательный.

Анализ других потенциально уязвимых запросов со страниц сайта.

Попытка подмены значения потенциально уязвимого параметра *path* на значение "http://192.168.0.12:8080/admin" в целях получения доступа к административной панели. Результат отрицательный.

Попытка подмены значения потенциально уязвимого параметра *stockApi* из первоначального запроса на значение, протестированное в предыдущем запросе в целях получения доступа к административной панели. Результат положительный.

Анализ ответа сервера на запрос с подменённым значением параметра.

Попытка дополнения подменённого ранее значения потенциально уязвимого параметра *stockApi* значением API endpoint "/delete?username=carlos" (предположительно, отвечающее за удаление пользовательской учётной записи "carlos"), полученным из ответа сервера, предварительно обработанным с помощью URL encoding, в целях получения доступа к функциям административной панели. Результат положительный.

**Пользовательская учётная запись "carlos" удалена, следовательно, с помощью подмены параметра *stockApi* проэксплуатирована уязвимость SSRF.**
---
## PortSwigger: [Blind SSRF with out-of-band detection](https://portswigger.net/web-security/ssrf/blind/lab-out-of-band-detection)





---
## PortSwigger: [SSRF with whitelist-based input filter](https://portswigger.net/web-security/ssrf/lab-ssrf-with-whitelist-filter)

















---
## PortSwigger: [Blind SSRF with Shellshock exploitation](https://portswigger.net/web-security/ssrf/blind/lab-shellshock-exploitation)










---
###### `CyberEd` `SSRF`