Server-Side Request Forgery (SSRF) (Easy)
Consignes
Tentez d'accéder à "/admin" !
Réalisation
Une SSRF permet à un attaquant de forcer le serveur à envoyer des requêtes vers une ressource de son choix, souvent en contournant les restrictions réseau (ex. : 127.0.0.1, services internes, etc.).
La connexion au site permet d'effectuer des requêtes via curl.
La commande cURL est disponible sur la plupart des systèmes basés sur Unix.
C’est l’abréviation de “Client URL”. Les commandes cURL sont conçues pour fonctionner comme un moyen de vérifier la connectivité aux URL et comme un excellent outil pour transférer des données.
La commande cURL prend en charge la liste de protocoles ci-dessous :
HTTP et HTTPS
FTP et FTPS
IMAP et IMAPS
POP3 et POP3S
SMB et SMBS
SFTP
SCP
TELNET
GOPHER
LDAP et LDAPS
SMTP et SMTPS
Ici, on essaie d'accéder dans un premier temps via le curl à http://localhost pour voir le contenu du localhost de la machine.
Les consignes indiquent ceci :
Tentez d'accéder à "/admin" !
On recherche donc sur le site WEB l'URL à destination de http://localhost/admin
Voici le résultat obtenu :
On obtient donc le FLAG :
Last updated