article thumbnail image
Published 2021. 8. 15. 23:59

you are not local이라고 메시지가 나오는 것을 보아하니 local로 접속하는 방법을 찾아봐야 할듯싶다. 일단 하이퍼링크에 들어가보자.

 

들어가보니 사용자에 대해 검색을 할 수 있는 것 같다. 검색시도를 해봅시다!

 

소스코드를 보니 userName을 입력하여 입력 값이 op.gg 페이지와 연결되나 보다.

 

여기서 이용해야할 취약점은 SSRF(Server Side Request Forgery)이다.

SSRF는 Server Side Request Forgery의 약자로 유사한 이름을 가진 CSRF(Cross Site Request Forgery) 와는 다르게 클라이언트 측의 요청을 변조시키는 것이 아닌 서버 측 자체의 요청을 변조하여 공격자가 원하는 형태의 악성 행위를 서버에 던져주면 서버가 검증 없이 그대로 받아 그의 따른 행동/응답을 해주는 공격이다.

 

SSRF 를 하기 위해서는 @를 사용는데 그렇게되면 @ 이전의 값들이 무시가 되고 그 이후의 값으로 page가 이동이 된다.

 

그럼 바로 시도해보자.

 

 

흠,, 아무래도 localhost에 대해서 막고있는듯 하다...

 

찾아보니 localhost를 IP Decimal형태로 변환한 '2130706433' 값으로 우회를 할 수 있다하여 넣어보니 바로 flag 값을 찾을 수 있었다.

 


참조

https://guleum-zone.tistory.com/165

 

SSRF(Server Side Request Forgery) 취약점

개요 SSRF는 Server Side Request Forgery의 약자로 유사한 이름을 가진 CSRF(Cross Site Request Forgery) 와는 다르게 클라이언트 측의 요청을 변조시키는 것이 아닌 서버 측 자체의 요청을 변조하여 공격자가..

guleum-zone.tistory.com

 

'워게임 > HackCTF' 카테고리의 다른 글

[HackCTF] Web - Wise Saying 풀이  (0) 2021.08.29
[HackCTF] Web - Auth3ntication 풀이  (0) 2021.08.21
[HackCTF] Web - Cookie 풀이  (0) 2021.08.14
[HackCTF] Web - 마법봉 풀이  (0) 2021.08.08
[HackCTF] Web - Login 풀이  (0) 2021.08.06
복사했습니다!