serverServer-Side Request Forgery (SSRF) (Easy)

Consignes

Tentez d'accéder à "/admin" !

Réalisation

circle-info

Une SSRF permet à un attaquant de forcer le serveur à envoyer des requêtes vers une ressource de son choix, souvent en contournant les restrictions réseau (ex. : 127.0.0.1, services internes, etc.).

La connexion au site permet d'effectuer des requêtes via curl.

circle-info

La commande cURL est disponible sur la plupart des systèmes basés sur Unix.

C’est l’abréviation de “Client URL”. Les commandes cURL sont conçues pour fonctionner comme un moyen de vérifier la connectivité aux URL et comme un excellent outil pour transférer des données.

circle-info

La commande cURL prend en charge la liste de protocoles ci-dessous :

  • HTTP et HTTPS

  • FTP et FTPS

  • IMAP et IMAPS

  • POP3 et POP3S

  • SMB et SMBS

  • SFTP

  • SCP

  • TELNET

  • GOPHER

  • LDAP et LDAPS

  • SMTP et SMTPS

Ici, on essaie d'accéder dans un premier temps via le curl à http://localhost pour voir le contenu du localhost de la machine.

Les consignes indiquent ceci : Tentez d'accéder à "/admin" !

On recherche donc sur le site WEB l'URL à destination de http://localhost/admin

Voici le résultat obtenu :

On obtient donc le FLAG :

Last updated