profile image

L o a d i n g . . .

Published 2021. 11. 25. 21:30

LoL 문제

SSRF 문제

 

문제 접속 화면이다.

local이 아니라는 문구가 뜬다.

(local로 접속해야됨을 알 수 있다.)

 

just play have fun enjoy the game 링크를 클릭하니 다음 사이트가 뜬다.

 

 

user에 123을 입력하고 제출하니 다른 사이트로 이동을 하였다..!

해당 서버에서 다른 서버로 접속함을 알 수 있었다.

-> ssrf 가능성이 보임.

 

해당 페이지의 소스를 확인하였다.

역시나 POST 방식으로 user 값을 입력받고

url 값과 보내서 해당 사이트에 접속하는 것 같다.

만약, 해당 사이트를 http://127.0.0.1:2035 와 같은 형식으로 보낸다면

로컬로 문제 사이트에 접속할 수 있을 것이다!

 

하지만 그렇게 보내니 위와 같이 떴다.

좀 더 우회가 필요할 것 같아,

ssrf 우회법에 대해 검색해보았다.

 

참고 : https://umbum.dev/473

 

SSRF

Server Side Request Forgery 웹 어플리케이션이 외부로 request를 보낼 대상을 설정할 때, 뿐만 아니라 외부로 request를 보낼 수 있는 함수를 사용할 때 인자에 user input이 들어간다면 발생할 수 있다. PHP..

umbum.dev

 


1. 우선 127.0.0.1로 바로 접속 요청하면 필터링이 되는 것 같아서

필터링 되지 않는 사이트인 원래 사이트에 @를 붙여서 @ 왼쪽 값은 무시되도록 하였다.

 

2. 그 다음 127.0.0.1 값 자체도 필터링이 되는 것 같아서

IP decimal1 값으로 변경하여 페이로드를 짰다.

 

 

http://www.op.gg@2130706433/flag.php?

최종 페이로드는 다음과 같다.

 

 

플래그 획득!

'Wargame > HackCTF' 카테고리의 다른 글

[HackCTF] Web (가위바위보)  (0) 2021.11.29
[HackCTF] Web (Cookie)  (0) 2021.11.25
[HackCTF] Web (Home)  (0) 2021.11.25
[HackCTF] Web (Input Check)  (0) 2021.11.25
[HackCTF] Web (Time)  (0) 2021.11.25
복사했습니다!