반응형
[LOL] _ SSRF
- URL 은 flag.php 이지만 local이 아니라고 한다.
- 나중에 local로 flag.php에 접속하면 되는것 같다.
- just play have fun enjoy the game을 누르면 나오는 page다.
- user에 아무거나 입력하고 제출을 해보자.
- 엥.. op.gg 가 나온다. 코드를 확인해 보자.
- url의 value에는 op.gg 페이지가 들어있다.
- 작동 방식은 http://www.op.gg/summoner/userName= + (입력한 값) 으로 되는것 같다.
- SSRF 를 하기 위해서는 @를 사용한다. 그러면 @ 이전의 값들이 무시가 되고 그 이후의 값으로 page가 이동이 된다.
- url의 value값에 127.0.0.1 을 넣어봤지만 필터링을 하는건지 Nop이 뜬다. (http://www.op.gg@127.0.0.1/flag.php)
- url의 vlaue값에 op.gg 가 없으면 Nonononononono~가 뜬다..
- 즉 op.gg 값이 들어가고 127.0.0.1을 우회 해야 한다.
[관련 블로그]
- query에는 ?를 넣어 http://www.op.gg@2130706433/flag.php? 처럼 url에 이상이 없게 했다.
반응형
'CTF_ > HackCTF' 카테고리의 다른 글
[HackCTF] Cookie (0) | 2020.02.25 |
---|---|
[HackCTF] 가위바위보 (0) | 2020.02.25 |
[HackCTF] Home (0) | 2020.02.25 |
[HackCTF] Input Check (0) | 2020.02.24 |
[HackCTF] Time (0) | 2020.02.24 |
댓글