# SSRF Lab4 本題 SSRF with blacklist-based input filter,重點是繞過不嚴謹的過濾規則,尤其針對 localhost、127.0.0.1 這類敏感地址或路徑進行封鎖。 一樣進入網站攔截請求。   伺服器會擋住以下狀況: - `stockApi=http://localhost/...` - `stockApi=http://127.0.0.1/...` - `stockApi=http://127.0.0.1/admin` - `admin` 字串也可能被 blacklist。 這裡用 127.1 取代 127.0.0.1,畢竟也是合法縮寫。  200 狀態碼代表有繞過,再來是 admin 字串,如果直接輸入是不行的。  所以來個雙重編碼炸他。 ``` a → %61 → %2561 ``` 因此: ``` http://127.1/%2561dmin/delete?username=carlos ```   ---
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up