Laboratorio: SSRF básico contra el servidor local
Last updated
Last updated
Segun lo que dice el lab, parece ser una aplicación que verifica las existencias de productos tal vez, y lo hace tomando en cuenta un sistema interno de la aplicación misma.
Por aqui tenemos un POST para chequear la disponibilidad de los productos en paris, milan, london.
Aunque ya vimos que tiene errores de logica, se autoincrementa luego de elegir otro pais y se restablece restandole con otro pais y asi ciclicamente.
Aqui podemos empezar a testear la stockApi=
a ver que tal.
Aqui mismo estamos viendo que admin puede estar disponible si iniciamos desde la loopback, ¿qué es la loopback? pues la IP donde se auto redirige el trafico a uno mismo localmente desde un pc.
La petición original mantiene codificación URL por lo tanto, la solicitud que falsifiquemos la debemos hacer con URL codificada también.
Vamos al burp Decoder a ver que podemos…
Y lo mandamos al repeater a ver que podemos hacer.
Vemos que efectivamente se puede acceder la interfaz de admin cambiando la solicitud de check Stock a la de admin pasandole la ip LOOPBACK como request legitima y efectivamente la pagina la toma como legitima y nos manda a la interfaz de admin/
Le damos click derecho>show response in browser>copy y CMD+V en el browser.
Tiene la URL de stock pero interno por detras de puerta, estamos accediendo a admin y es la interfaz que nos muestra.
Eso es todo si llegaste hasta aquí gracias por leerme :)
Tenemos disponible la interfaz de admin si ingresamos como admin o si solicitamos la interfaz de admin desde la loopback osea o 127.0.0.1
Antes estaba haciendo solo la petición POST y luego manualmente borraba yo en la pagina el user carlos, sin embargo así no resultaba, tenía que encontrar el href desde el HTML para ver que eliminar a carlos era con la URL subsiguiente así: y así enviaba la petición y efectivamente me enviaba luego a admin/ pero ya sin el user carlos existiendo.