[問題] 在Burp學院裡的一題(SSRF)

看板NetSecurity (資安 資訊安全)作者 (駭人聽聞)時間4年前 (2020/06/10 01:56), 編輯推噓1(1012)
留言13則, 3人參與, 4年前最新討論串1/2 (看更多)
大家好~ 最近在玩Burp學院裡的一些題目~ 其中有一題的解payload看不太懂 想請教大家~ 題目網址: https://portswigger.net/web-security/ssrf/lab-ssrf-with-whitelist-filter 裏頭有個有SSRF漏洞的地方, 他會過濾參數stockApi值網址不為stock.weliketoshop.net的 他的payload如下: http://localhost:80%2523@stock.weliketoshop.net/admin/delete?username=carlos 其中 %2523為'#'字號的Double Encoding 所以沒有過濾字元的話payload會像是: http://localhost:80#@stock.weliketoshop.net/admin/delete?username=carlos 看不懂的地方是@前面的部分 @前面代表userinfo (localhost:80#) 所以請問這個是使用者localhost,密碼為80? 怎麼看都不太像,localhost指的是網址吧,80就是HTTP的port 還有#這個出現在這裡是甚麼意思.... 照理說不是frame,應該是資源相關的附在網址的最後面嗎? 小的程度很差,還請各位大大解釋一下XD -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 223.140.1.243 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/NetSecurity/M.1591725393.A.A88.html

06/10 06:18, 4年前 , 1F
我想不是,使用者是最後面那個,密碼還不確定
06/10 06:18, 1F

06/10 18:47, 4年前 , 2F
最後面那個是哪個?
06/10 18:47, 2F

06/10 19:11, 4年前 , 3F
carlos,但只是猜的
06/10 19:11, 3F

06/10 19:13, 4年前 , 4F
喔,不對
06/10 19:13, 4F

06/10 19:13, 4年前 , 5F
按題目的說法這應該不用特別找密碼
06/10 19:13, 5F

06/10 19:15, 4年前 , 6F
應該說你的Payload本身"可能"就是是叫伺服器刪除carl
06/10 19:15, 6F

06/10 19:15, 4年前 , 7F
os這個使用者,所以才沒有密碼
06/10 19:15, 7F

06/10 22:10, 4年前 , 8F
後面的那個部分是你講的這樣沒錯
06/10 22:10, 8F

06/10 22:10, 4年前 , 9F
但是前面的localhost:80#我真的是看不懂ˊˋ
06/10 22:10, 9F

06/13 08:12, 4年前 , 10F
解答是說如果用 # 測,它的api會跟一般瀏覽器一樣把
06/13 08:12, 10F

06/13 08:13, 4年前 , 11F
#後面當成notes,所以禁止 http://username,必須要用
06/13 08:13, 11F

06/13 08:14, 4年前 , 12F
double url-encode 去繞過。或許實測跟解答狀況不同?
06/13 08:14, 12F

06/13 08:15, 4年前 , 13F
這是回下一篇的,回錯文...
06/13 08:15, 13F
文章代碼(AID): #1UtyrHg8 (NetSecurity)
文章代碼(AID): #1UtyrHg8 (NetSecurity)