burp靶场 ssrf 2

Published: (January 4, 2026 at 02:32 AM EST)
2 min read
Source: Dev.to

Source: Dev.to

题目要求

This lab has a stock check feature which fetches data from an internal system.
To solve the lab, use the stock check functionality to scan the internal 192.168.0.X range for an admin interface on port 8080, then use it to delete the user carlos.

实验过程

进入靶场

靶场首页

随便点击一个产品:

产品页面

抓取数据包并分析

观察请求发现有一个参数用于加载本地资源。根据题目要求,构造 SSRF 探针对内网 IP 进行遍历。

抓包示例

扫描 192.168.0.X

将构造好的 URL 发送到爆破模块,对每个 IP 进行遍历。

遍历请求 1

遍历请求 2

发现可用的 IP

比对返回结果,只有某个 IP 返回 404(表示 URL 存在但内容不对),于是尝试在路径后追加 admin

尝试 admin

访问 admin 页面

输入 admin 后页面成功返回,确认 admin 界面存在。

admin 页面

删除用户 carlos

根据题目要求,向 admin 接口发送删除请求,目标是用户 carlos(页面中显示为 calors,实际为 carlos)。

删除请求

执行后再次查看响应:

执行结果

返回 302,跟随重定向:

302 重定向

最终得到成功删除的提示:

成功删除

结论

通过 SSRF 探测内部网络,定位到 192.168.0.X:8080/admin 页面后,利用该接口成功删除了用户 carlos,完成实验任务。

Back to Blog

Related posts

Read more »

The RGB LED Sidequest 💡

markdown !Jennifer Davishttps://media2.dev.to/dynamic/image/width=50,height=50,fit=cover,gravity=auto,format=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%...

Mendex: Why I Build

Introduction Hello everyone. Today I want to share who I am, what I'm building, and why. Early Career and Burnout I started my career as a developer 17 years a...