burp 타깃 ssrf 2
Source: Dev.to
문제 요구사항
이 실험에는 내부 시스템에서 데이터를 가져오는 재고 확인 기능이 있습니다.
실험을 해결하려면 재고 확인 기능을 사용해 내부 192.168.0.X 대역에서 포트 8080에 있는 관리자 인터페이스를 스캔한 뒤, 해당 인터페이스를 이용해 사용자 carlos를 삭제하십시오.
실험 과정
타깃 사이트 진입

임의의 제품을 클릭합니다:

패킷 캡처 및 분석
요청을 살펴보면 로컬 리소스를 로드하기 위한 파라미터가 존재합니다. 문제 요구사항에 따라 SSRF 탐지를 위해 내부 IP를 순회하도록 URL을 구성합니다.

192.168.0.X 스캔
구성한 URL을 브루트포스 모듈에 전달해 각 IP를 순회합니다.


사용 가능한 IP 발견
응답을 비교해 보면 특정 IP가 404를 반환합니다(URL은 존재하지만 내용이 맞지 않음). 따라서 경로 뒤에 admin을 추가해 시도합니다.

admin 페이지 접근
admin을 입력하고 페이지가 정상적으로 반환되면 admin 인터페이스가 존재함을 확인합니다.

사용자 carlos 삭제
문제 요구사항에 따라 admin 인터페이스에 삭제 요청을 전송합니다. 대상은 페이지에 calors로 표시되지만 실제 사용자 이름은 carlos입니다.

요청을 실행한 뒤 응답을 다시 확인합니다:

302 응답이 반환되고, 리다이렉트를 따라갑니다:

최종적으로 성공적으로 삭제되었다는 메시지를 확인합니다:

결론
SSRF를 이용해 내부 네트워크를 탐색하고 192.168.0.X:8080/admin 페이지를 찾아낸 뒤, 해당 인터페이스를 사용해 사용자 carlos를 성공적으로 삭제함으로써 실험 과제를 완료했습니다.