Yozzang의 해킹일기 💻
article thumbnail
Published 2023. 3. 20. 01:13
bWAPP (SSRF) Wargame/bWAPP
728x90

이번 포스트에서는 bWAPP의 SSRF 문제를 실습해보겠다.


## 실습

bWAPP의 SSRF항목을 선택하면 아래와 같은 이미지가 보인다.

bWAFF

여기서는 2번인 XXE파일을 활용하여 SSRF 공격을 수행해보겠다. 우선 소스 코드를 확인해보겠다.

소스 코드

소스 코드를 확인해보면 위와 같이 robots.txt, heroes.xml 총 2개의 xml 파일을 호출할 수 있는 것으로 보인다. 이제 파일을 삽입해야 하는데, SQL Injection을 통해 xml파일을 삽입해보도록 하겠다.

SQLi - Stored(XML)

버프스위트로 패킷을 잡아보니 다음과 같이 xml 파일을 호출할 수 있는 부분이 보인다.

burp

해당 부분을 이전 소스 코드에서 봤던 robots.txt의 xml코드로 덮어씌운 다음에, 태그 사이의 간격을 맞추고 패킷 전송하면 다음과 같이 robots.txt 파일의 내용이 불러온 것을 확인할 수 있다.

burp - robots.txt

또한 file inclusion 공격을 활용하여 시스템의 passwd파일도 호출할 수 있는 것으로 보인다.

burp - file inclusion

 

'Wargame > bWAPP' 카테고리의 다른 글

bWAPP (Heartbleed Vulnerability)  (0) 2023.03.22
bWAPP (Unvalidated Redirects & Forwards)  (0) 2023.03.21
profile

Yozzang의 해킹일기 💻

@요짱

포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요!