PTT
Submit
Submit
選擇語言
正體中文
简体中文
PTT
NetSecurity
[問題] 在Burp學院裡的一題(SSRF)
作者:
hpyhacking
(駭人聽聞)
2020-06-10 01:56:26
大家好~
最近在玩Burp學院裡的一些題目~
其中有一題的解payload看不太懂
想請教大家~
題目網址:
https://portswigger.net/web-security/ssrf/lab-ssrf-with-whitelist-filter
裏頭有個有SSRF漏洞的地方,
他會過濾參數stockApi值網址不為stock.weliketoshop.net的
他的payload如下:
http://localhost:80%[email protected]/admin/delete?username=carlos
其中
%2523為'#'字號的Double Encoding
所以沒有過濾字元的話payload會像是:
http://localhost:80#@stock.weliketoshop.net/admin/delete?username=carlos
看不懂的地方是@前面的部分
@前面代表userinfo (localhost:80#)
所以請問這個是使用者localhost,密碼為80?
怎麼看都不太像,localhost指的是網址吧,80就是HTTP的port
還有#這個出現在這裡是甚麼意思....
照理說不是frame,應該是資源相關的附在網址的最後面嗎?
小的程度很差,還請各位大大解釋一下XD
作者:
skycat2216
(skycat2216)
2020-06-10 06:18:00
我想不是,使用者是最後面那個,密碼還不確定
作者:
hpyhacking
(駭人聽聞)
2020-06-10 18:47:00
最後面那個是哪個?
作者:
skycat2216
(skycat2216)
2020-06-10 19:11:00
carlos,但只是猜的喔,不對按題目的說法這應該不用特別找密碼應該說你的Payload本身"可能"就是是叫伺服器刪除carlos這個使用者,所以才沒有密碼
作者:
hpyhacking
(駭人聽聞)
2020-06-10 22:10:00
後面的那個部分是你講的這樣沒錯但是前面的localhost:80#我真的是看不懂ˊˋ
作者:
luciferii
(路西瓜)
2020-06-13 08:12:00
解答是說如果用 # 測,它的api會跟一般瀏覽器一樣把#後面當成notes,所以禁止
http://username
,必須要用double url-encode 去繞過。或許實測跟解答狀況不同?這是回下一篇的,回錯文...
繼續閱讀
Re: [閒聊] 在滲透測試之前
dp2046
[閒聊] 在滲透測試之前
CMJ0121
[問題] 請問可瑞思網站的優惠特價考試卷
xtoung
Re: [問題] 有推薦數位鑑識相關的書籍嗎
yufonglin031
[情報] 如何有效防範電郵詐騙
yufonglin031
Re: [閒聊] 淺談 事件調查&數位鑑識&惡意程式分析
yufonglin031
[情報] 華為、後門、HKSP
CMJ0121
Fw: [爆卦] 這裡有一批免費的個資
CMJ0121
[情報] CompTIA security+線上免費體驗營
lindachen815
Fw: [新聞] 快訊/中油遭「勒索病毒」攻擊!僅能使用
CMJ0121
Links
booklink
Contact Us: admin [ a t ] ucptt.com