728x90
이번 포스트에서는 bWAPP의 SSRF 문제를 실습해보겠다.
## 실습
bWAPP의 SSRF항목을 선택하면 아래와 같은 이미지가 보인다.
여기서는 2번인 XXE파일을 활용하여 SSRF 공격을 수행해보겠다. 우선 소스 코드를 확인해보겠다.
소스 코드를 확인해보면 위와 같이 robots.txt, heroes.xml 총 2개의 xml 파일을 호출할 수 있는 것으로 보인다. 이제 파일을 삽입해야 하는데, SQL Injection을 통해 xml파일을 삽입해보도록 하겠다.
버프스위트로 패킷을 잡아보니 다음과 같이 xml 파일을 호출할 수 있는 부분이 보인다.
해당 부분을 이전 소스 코드에서 봤던 robots.txt의 xml코드로 덮어씌운 다음에, 태그 사이의 간격을 맞추고 패킷 전송하면 다음과 같이 robots.txt 파일의 내용이 불러온 것을 확인할 수 있다.
또한 file inclusion 공격을 활용하여 시스템의 passwd파일도 호출할 수 있는 것으로 보인다.
'Wargame > bWAPP' 카테고리의 다른 글
bWAPP (Heartbleed Vulnerability) (0) | 2023.03.22 |
---|---|
bWAPP (Unvalidated Redirects & Forwards) (0) | 2023.03.21 |