Bypass SSRF via redirection ouverte

SSRF with filter bypass via open redirection vulnerability

Ce laboratoire utilise une fonctionnalité de vérification de stock qui récupère des données depuis un système interne. L’objectif consiste à modifier l’URL utilisée par le stock checker pour atteindre l’interface d’administration située sur : http://192.168.0.12:8080/admin Puis supprimer l’utilisateur carlos.

Le filtre côté serveur n’autorise que les URL internes à l’application, ce qui oblige à exploiter une vulnérabilité de redirection ouverte.

Analyse

Le paramètre contrôlé est :

Si l’on tente directement :

le serveur renvoie Invalid external stock check URL 'Invalid URL' : les requêtes externes sont bloquées.

Cependant, l’application comporte une fonctionnalité nextProduct, vulnerable à une redirection ouverte via le paramètre path :

Cette fonctionnalité permet de forcer le serveur à suivre une URL arbitraire vers laquelle il redirige.

Exploitation

On utilise donc le redirecteur interne comme relais vers le système interne :

Une fois l’accès à l’interface admin obtenu via cette redirection, on supprime l’utilisateur carlos :

Mis à jour

Ce contenu vous a-t-il été utile ?