Notice
Recent Posts
Recent Comments
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- lord of sql injection
- filescan
- Docker
- ESXi
- XSS
- igoat
- Strings
- kibana
- Suninatas
- MFT
- SQL Injection
- dreamhack
- CTF-d
- binwalk
- Volatility
- 2018
- otter
- ctf
- foremost
- vulnhub
- base64
- frida
- 안드로이드
- elasticsearch
- InsecureBank
- 인시큐어뱅크
- Openstack
- imageinfo
- beebox
- diva
Archives
- Today
- Total
Information Security
Lab: Basic SSRF against another back-end system 본문
Web Security/PortSwigger Web Academy
Lab: Basic SSRF against another back-end system
HackingPractice 2026. 1. 8. 15:04
PortSwiggerWeb Academy에 SSRF Lab 접근. LAB 목표는 '192.168.0.0/24' 대역을 스캔하여 admin페이지로 접근 후 'carlos' 계정을 삭제해야 CLEAR. 바로 admin 페이지로 접근 시, 해당 페이지는 없는 것으로 확인

/admin 페이지가 존재하지 않는 것을 알 수 있습니다.

재고 버튼 클릭 시, URL 경로를 불러오는 것을 알 수 있습니다.

네트워크 스캔을 위해 BurpSuite Intruder 설정을 아래와 같이 설정합니다.

내부 대역 스캔을 위해 아래와 같이 Payloads를 설정을 합니다.

http://192.168.0.161:8080/admin 페이지 에러 응답코드 200 성공으로 접속되는 것을 알 수 있습니다.

SSRF를 통해 관리자 페이지가 접속되는 것을 알 수 있습니다.

Delete 링크를 클릭하여 carlos 삭제를 시도하였으나 권한이 없어 삭제 불가합니다. 소스코드에서 HTTP 응답코드 내 삭제 링크가 노출되는 것을 알 수 있습니다.

stockApi 파라미터 값에 carlos 계정 삭제 URL 입력하여 서버에 전달합니다.

carlos 계정이 삭제되면서 문제가 해결된 것을 알 수 있습니다.

'Web Security > PortSwigger Web Academy' 카테고리의 다른 글
| Lab: SSRF with filter bypass via open redirection vulnerability (0) | 2026.01.12 |
|---|---|
| Lab: SSRF with blacklist-based input filter (0) | 2026.01.08 |
| Lab: Basic SSRF against the local server (0) | 2026.01.08 |
