Server-Side Request Forgery (SSRF) (Easy)

Consignes

Tentez d'accéder à "/admin" !

Réalisation

Une SSRF permet à un attaquant de forcer le serveur à envoyer des requêtes vers une ressource de son choix, souvent en contournant les restrictions réseau (ex. : 127.0.0.1, services internes, etc.).

La connexion au site permet d'effectuer des requĂŞtes via curl.

La commande cURL est disponible sur la plupart des systèmes basés sur Unix.

C’est l’abréviation de “Client URL”. Les commandes cURL sont conçues pour fonctionner comme un moyen de vérifier la connectivité aux URL et comme un excellent outil pour transférer des données.

La commande cURL prend en charge la liste de protocoles ci-dessous :

  • HTTP et HTTPS

  • FTP et FTPS

  • IMAP et IMAPS

  • POP3 et POP3S

  • SMB et SMBS

  • SFTP

  • SCP

  • TELNET

  • GOPHER

  • LDAP et LDAPS

  • SMTP et SMTPS

Ici, on essaie d'accéder dans un premier temps via le curl à http://localhost pour voir le contenu du localhost de la machine.

Les consignes indiquent ceci : Tentez d'accéder à "/admin" !

On recherche donc sur le site WEB l'URL Ă  destination de http://localhost/admin

Voici le résultat obtenu :

<pre><h1>Welcome to the admin panel!</h1><p>Here is your flag: 2600{B2puYdjBBdnp6kt0FWpBfQ}</p></pre>

On obtient donc le FLAG :

2600{B2puYdjBBdnp6kt0FWpBfQ}

Last updated