SSRF avec filtre basé sur une blacklist
SSRF with blacklist-based input filter
Le laboratoire propose une fonction de vérification de stock qui permet de récupérer des données depuis un système interne.
L’objectif est d’accéder à l’interface d’administration située sur http://localhost/admin et de supprimer l’utilisateur carlos.
Deux mécanismes de défense faibles basés sur blacklist doivent être contournés.
Analyse et contournement
Lorsque l’on remplace le paramètre stockApi pour pointer directement vers l’admin locale, la requête est refusée :

Pour contourner la blacklist sur localhost, plusieurs variantes d’adresses internes sont testées :
https://127.0.0.1https://127.13.55.222https://127.0.1
Ces tentatives échouent également.
On essaye alors des représentations hexadécimales ou décimales de l’adresse :
https://0x7F.0x0.0x1https://2130706433
La détection bloque toujours le chemin /admin, ce qui indique que la défense cible principalement cette chaîne spécifique.

Mis à jour
Ce contenu vous a-t-il été utile ?