SSRF vulnerability and exploitation

Captainyarimca

Yeni üye
15 Kas 2020
23
2
kocaeli
Today I will show you how to exploit SSRF (Server Side Request Forgery) vulnerability.

Let's go to https://portswigger.net/web-security/ssrf and find out what ssrf is. I skip these places directly and go to the solution.

First, let's go to https://portswigger.net/web-security...inst-localhost and see our vulnerable website.

KVpNcz.png


Then a website like this welcomes us.

mvXf73.png


Next, let's explore the admin panel. Here I am directly trying / admin and it happens.

Next, let's choose a product and check availability. Meanwhile, let's keep the request with the burp suite.

nGIeIB.png


It will look like this. The operations we will do here are limited. We will change the Stockapi value. We change it to http: // localhost / admin.

4FcvKQ.png


When we forward, certain users are listed at the bottom of the site. Delete the carlos user this ctf requested from us.

4Sy5dr.png


For this, we examine the page with f12 and see the url required to delete the user carlos.

Qaix6N.png


Then I apply the same procedures. But there is a part I need to change. I changed the stockapi parameter to http: // localhost / admin in the previous process.

This time I'm changing it to http: // localhost / admin / delete? Username = carlos.

4hexEM.png


And I forward it again. It should have deleted the carlos user right now. Let's check it out. We applied the same procedures to check.

z616m8.png


Yes, as you can see, we have deleted the user carlos. I hope you enjoyed it. See you at our next vulnerability.

source: https://www.turkhackteam.org/siber-guvenlik/1942992-dev-konu-ssrf-guvenlik-acigi-ve-somurulmesi.html
çevirmen/translator: Captainyarimca
 
Moderatör tarafında düzenlendi:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.