作者hpyhacking (骇人听闻)
看板NetSecurity
标题[问题] 在Burp学院里的一题(SSRF)
时间Wed Jun 10 01:56:26 2020
大家好~
最近在玩Burp学院里的一些题目~
其中有一题的解payload看不太懂
想请教大家~
题目网址:
https://portswigger.net/web-security/ssrf/lab-ssrf-with-whitelist-filter
里头有个有SSRF漏洞的地方,
他会过滤参数stockApi值网址不为stock.weliketoshop.net的
他的payload如下:
http://localhost:80%[email protected]/admin/delete?username=carlos
其中
%2523为'#'字号的Double Encoding
所以没有过滤字元的话payload会像是:
http://localhost:80#@stock.weliketoshop.net/admin/delete?username=carlos
看不懂的地方是@前面的部分
@前面代表userinfo (localhost:80#)
所以请问这个是使用者localhost,密码为80?
怎麽看都不太像,localhost指的是网址吧,80就是HTTP的port
还有#这个出现在这里是甚麽意思....
照理说不是frame,应该是资源相关的附在网址的最後面吗?
小的程度很差,还请各位大大解释一下XD
--
※ 发信站: 批踢踢实业坊(ptt.cc), 来自: 223.140.1.243 (台湾)
※ 文章网址: https://webptt.com/cn.aspx?n=bbs/NetSecurity/M.1591725393.A.A88.html
1F:→ skycat2216: 我想不是,使用者是最後面那个,密码还不确定 06/10 06:18
2F:→ hpyhacking: 最後面那个是哪个? 06/10 18:47
3F:→ skycat2216: carlos,但只是猜的 06/10 19:11
4F:→ skycat2216: 喔,不对 06/10 19:13
5F:→ skycat2216: 按题目的说法这应该不用特别找密码 06/10 19:13
6F:→ skycat2216: 应该说你的Payload本身"可能"就是是叫伺服器删除carl 06/10 19:15
7F:→ skycat2216: os这个使用者,所以才没有密码 06/10 19:15
8F:→ hpyhacking: 後面的那个部分是你讲的这样没错 06/10 22:10
9F:→ hpyhacking: 但是前面的localhost:80#我真的是看不懂ˊˋ 06/10 22:10
10F:推 luciferii: 解答是说如果用 # 测,它的api会跟一般浏览器一样把 06/13 08:12
12F:→ luciferii: double url-encode 去绕过。或许实测跟解答状况不同? 06/13 08:14
13F:→ luciferii: 这是回下一篇的,回错文... 06/13 08:15