SSRF漏洞原理:服务端所提供的端口所提供的接口中包含了用户可以请求的参数,并未对其进行过滤,服务器就会执行参数。简而言之,就是攻击者伪造服务端的请求发起攻击,攻击者借由服务端为跳板来攻击目标系统。
实验过程:
随便浏览一个商品,点击查看库存,然后在bp拦截请求中查看抓包信息。
点击Check stock后,可以在Burp Suite中看到拦截请求,获取对应接口信息
然后我们需要去访问管理员页面,此时将stockApi参数中的URL更改为http://localhost/admin
重发数据包后就可以访问到管理员页面,接着我们尝试去删除用户wiener
点击Delete,继续查看拦截请求中抓到的数据包,可以看到点击Delete后的GET请求的的URL为:http://localhost/admin/delete?username=wiener
然后将参数/admin/delete?username=wiener提交给URL stockApi,以传递SSRF攻击发出删除请求
再次回到管理员页面查看,我们可以看到wiener已经成功被删除了