SSRF with filter bypass via open redirection vulnerability writeup

Descripción

This lab has a stock check feature which fetches data from an internal system.

To solve the lab, change the stock check URL to access the admin interface at http://192.168.0.12:8080/admin and delete the user carlos.

The stock checker has been restricted to only access the local application, so you will need to find an open redirect affecting the application first.

SSRF with filter bypass via open redirection vulnerability writeup

Al entrar encontraremos una tienda online. Iremos a un producto con ‘View details’, pero veremos que no es posible realizar un SSRF con la funcionalidad de ‘Check stock’. Sí que podremos realizarla con la de ‘Next product’, que tiene en la URL el atributo ‘path’, dándonos la posibilidad de realizar una redirección abierta:

Aun así, esta redirección no nos dejará ver el contenido de la página, por lo que tendremos que combinar esta petición con la de ‘Check stock’:

Al enviarla obtendremos el valor de ‘/admin’;

Nota: Para que funcione es necesario añadir a la dirección local ‘http://’.

Esto sucede debido a la combinación de dos vulnerabilidades, por un lado SSRF con la funcionalidad de ‘Check stock’ y por otro lado Open Redirection con la funcionalidad de ‘Next product’. ‘Check stock’ no nos deja acceder directamente al panel del administrador, pero sí a ‘Next product’, y ‘Next product’ no valida a qué accedemos.

Decodificamos el valor de ‘StockApi’ con Ctrl + Shift + U y cambiamos el valor de ‘path’ por ‘http://192.168.0.12:8080/admin/delete?username=carlos’. Volvemos a codificar con Ctrl + U y al enviar la petición habremos completado el laboratorio:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *