PTT
Submit
Submit
选择语言
正體中文
简体中文
PTT
NetSecurity
[问题] 在Burp学院里的一题(SSRF)
楼主:
hpyhacking
(骇人听闻)
2020-06-10 01:56:26
大家好~
最近在玩Burp学院里的一些题目~
其中有一题的解payload看不太懂
想请教大家~
题目网址:
https://portswigger.net/web-security/ssrf/lab-ssrf-with-whitelist-filter
里头有个有SSRF漏洞的地方,
他会过滤参数stockApi值网址不为stock.weliketoshop.net的
他的payload如下:
http://localhost:80%[email protected]/admin/delete?username=carlos
其中
%2523为'#'字号的Double Encoding
所以没有过滤字符的话payload会像是:
http://localhost:80#@stock.weliketoshop.net/admin/delete?username=carlos
看不懂的地方是@前面的部分
@前面代表userinfo (localhost:80#)
所以请问这个是使用者localhost,密码为80?
怎么看都不太像,localhost指的是网址吧,80就是HTTP的port
还有#这个出现在这里是什么意思....
照理说不是frame,应该是资源相关的附在网址的最后面吗?
小的程度很差,还请各位大大解释一下XD
作者:
skycat2216
(skycat2216)
2020-06-10 06:18:00
我想不是,使用者是最后面那个,密码还不确定
楼主:
hpyhacking
(骇人听闻)
2020-06-10 18:47:00
最后面那个是哪个?
作者:
skycat2216
(skycat2216)
2020-06-10 19:11:00
carlos,但只是猜的喔,不对按题目的说法这应该不用特别找密码应该说你的Payload本身"可能"就是是叫服务器删除carlos这个使用者,所以才没有密码
楼主:
hpyhacking
(骇人听闻)
2020-06-10 22:10:00
后面的那个部分是你讲的这样没错但是前面的localhost:80#我真的是看不懂ˊˋ
作者:
luciferii
(路西瓜)
2020-06-13 08:12:00
解答是说如果用 # 测,它的api会跟一般浏览器一样把#后面当成notes,所以禁止
http://username
,必须要用double url-encode 去绕过。或许实测跟解答状况不同?这是回下一篇的,回错文...
继续阅读
Re: [闲聊] 在渗透测试之前
dp2046
[闲聊] 在渗透测试之前
CMJ0121
[问题] 请问可瑞思网站的优惠特价考试卷
xtoung
Re: [问题] 有推荐数位鉴识相关的书籍吗
yufonglin031
[情报] 如何有效防范电邮诈骗
yufonglin031
Re: [闲聊] 浅谈 事件调查&数位鉴识&恶意程式分析
yufonglin031
[情报] 华为、后门、HKSP
CMJ0121
Fw: [爆卦] 这里有一批免费的个资
CMJ0121
[情报] CompTIA security+线上免费体验营
lindachen815
Fw: [新闻] 快讯/中油遭“勒索病毒”攻击!仅能使用
CMJ0121
Links
booklink
Contact Us: admin [ a t ] ucptt.com