[问题] 在Burp学院里的一题(SSRF)

楼主: hpyhacking (骇人听闻)   2020-06-10 01:56:26
大家好~
最近在玩Burp学院里的一些题目~
其中有一题的解payload看不太懂
想请教大家~
题目网址:
https://portswigger.net/web-security/ssrf/lab-ssrf-with-whitelist-filter
里头有个有SSRF漏洞的地方,
他会过滤参数stockApi值网址不为stock.weliketoshop.net的
他的payload如下:
http://localhost:80%[email protected]/admin/delete?username=carlos
其中
%2523为'#'字号的Double Encoding
所以没有过滤字符的话payload会像是:
http://localhost:80#@stock.weliketoshop.net/admin/delete?username=carlos
看不懂的地方是@前面的部分
@前面代表userinfo (localhost:80#)
所以请问这个是使用者localhost,密码为80?
怎么看都不太像,localhost指的是网址吧,80就是HTTP的port
还有#这个出现在这里是什么意思....
照理说不是frame,应该是资源相关的附在网址的最后面吗?
小的程度很差,还请各位大大解释一下XD
作者: skycat2216 (skycat2216)   2020-06-10 06:18:00
我想不是,使用者是最后面那个,密码还不确定
楼主: hpyhacking (骇人听闻)   2020-06-10 18:47:00
最后面那个是哪个?
作者: skycat2216 (skycat2216)   2020-06-10 19:11:00
carlos,但只是猜的喔,不对按题目的说法这应该不用特别找密码应该说你的Payload本身"可能"就是是叫服务器删除carlos这个使用者,所以才没有密码
楼主: hpyhacking (骇人听闻)   2020-06-10 22:10:00
后面的那个部分是你讲的这样没错但是前面的localhost:80#我真的是看不懂ˊˋ
作者: luciferii (路西瓜)   2020-06-13 08:12:00
解答是说如果用 # 测,它的api会跟一般浏览器一样把#后面当成notes,所以禁止 http://username,必须要用double url-encode 去绕过。或许实测跟解答状况不同?这是回下一篇的,回错文...

Links booklink

Contact Us: admin [ a t ] ucptt.com