SSRF (api) - Pentesting Web

Vulnérabilité SSRF:

Le bouton "Parcourir" nous permet de télécharger un fichier supposé être une image représentant la couverture d'un livre. Tandis que le champ de texte "URL de couverture liée à votre livre" permet de saisir une URL afin qu'elle soit consultée par le service et qu'une image puisse être téléchargée.

Ouverture de BurpSuite :

Lorsqu'une image est téléchargée sur le serveur, un lien vers son emplacement de stockage est fourni.

Nous procédons ensuite à une attaque par force brute sur les 65 535 ports et constatons que seul le port 5000 renvoie une réponse différente.

En vérifiant le contenu du port interne 5000, nous découvrons qu'il permet de télécharger un fichier.

Ce fichier, au format JSON, répertorie des API internes avec leurs routes associées. Parmi elles, la route message/authors semble particulièrement critique.

Avec BurpSuite, nous accédons donc au fichier via le port 5000 à l'adresse suivante :

Dans ce fichier, nous trouvons également un utilisateur et un mot de passe en clair dev:dev080217_devAPI!@

Mis à jour

Ce contenu vous a-t-il été utile ?