Laboratorio: SSRF ciega con detección fuera de banda
Last updated
Last updated
Lo que debemos intentar es tomar el server collaborator de burp e intentar modificar el encabezado referer para ver si podemos tomar ello y redireccionarlo al server collaborator para ver si tomamos la solicitud HTTP y la analizamos para tomarla y vamos viendo que podemos lograr con ella luego de que la analicemos.
Encontramos el encabezado referer en la solicitud GET de product para obtener un producto en este caso el numero 16.
Dato curioso: Los creadores del encabezado referer tuvieron un error ortografico por la sintaxis de escritura en UNIX cuando estaban patentando su creación de encabezado, en realidad era referrer, si analizamos referer al ingles no existe (tiene logica), sin embargo no se pudó cambiar porque ya estaba siendo utilizado por millones de personas, y así se quedó.
Sigamos...
Mandamosle el collaborator a ver que pasa.
Obtuvimos algo en burp collaborator, la primer consulta que se hace por logica que es la DNS para la resolución de la dirección URL, y luego vemos que tenemos la HTTP, vamos a ver…
Obtuvimos la solicitud HTTP a nuestro server publico de burp collaborator, en este caso se pudo hacer, tan solo modificando el encabezado referer, ahora bien, en la vida real podemos hacer esto mismo pero que la redirección sea concretamente a una pagina maliciosa de la cual podemos extraer los datos o podamos iniciar el ataque con la tecnica OAST, así tal vez podríamos llegar a algo más certero (hablo en la vida real), en este caso el laboratorio ya lo resolvimos.