PortSwigger | Exploiting XXE to perform SSRF attacks

Captain Black

Katılımcı Üye
17 Eyl 2022
488
273
Dubai
1m29afr.png

PortSwigger

Exploiting XXE to perform SSRF attacks

Evet arkadaşlar bu konumuzda size PORTSWİGGER adlı web güvenliği üzerinde çalışmalar yapan şirketin
biz siber güvenlik alanında uğraşan kişiler için geliştirmiş olduğu kısaltması LAB olan ortamı deneyeceğiz.
Bu ortamda çalışmaya başlamadan önce bilgisayarımızda olması gereken bir program ve bir adet uzantı var

bunlardan size kısaca bahsedeceğim.
BURP SUİTE
Burp suite portswigger sitesinde bulunan lab'ları çözmemizde bize yardımcı olacak bir uygulamadır.
Portswigger tarafından geliştirilmiş yardımcı program denilebilecek bir uygulamadır.

Foxy proxy
firefox için geliştirilmiş bir proxy atayıcı olarak görev üslenen bir uzantıdır.Bu uzantı sayesinde belirlediğiniz sayfalara
belirlediğiniz proxy'leri atayabilir o sayfalar dışında ise doğrudan bağlantıyı sağlayabilirsiniz.

Evet konuyu daha uzatmadan çözümlerimize gecebiliriz

fsk3jM-HyeC.png

Evet arkadaşlar sarı renk ile boyamış olduğum Lab'ı ben çözdüm.Lab'ımıza tıklıyoruz.

09bKeogjpEM.png


Sarı dikdörtgen ile içine aldığım (access the lab) yazısına girerek lab ortamına giriyoruz


yVAe1t-N.png

Karşımıza böyle bir internet sitesi geliyor.(resimler farklılık gösterebilir).Herhangi bir resmin üstüne tıklıyoruz.

Bundan sonra sırayla burp suite ve foxyproxy uygulamasını açıyoruz.

eJb_ZvoFm7.png

Dışı siyah ile çevirili olan (ıntercept is off ) tuşuna basarak burp suite'yi başlatıyoruz.
Dada sonrasında firefox tarayıcısına gerelek foxyproxy uzantısını aktif etmemiz lazım.
Sağ üste sarı daire ile çevirili olan ikona tıklıyoruz

s56lGfD0RKri.png

Karşımıza gelen yerde sarı ile cevrilmiş yeri burp'un üzerine çekerek aktif hale getiriyoruz.

2XrOkzayf.png


Bundan sonra artık lab'ımızı çözmek için hazırız

A0xZibvywUOu.png

Evet lab ortamında bir görsele tıkladığımız için burp suite uygulaması bize bir uyarı verdi.
Burayı çözmek için ilk başta lab ortamına başlamadan bize verilen ipuclarını inceliyoruz.

QCr1hdD.png


Verilen ipucları arasında stockcheck arasına yazmamız gereken html komutu var bunu yazarak ,
sistemin bize yanıt vermesini bekliyoruz
İlk başta direk ip adresini yazdığımız için sistem bize cevap vermedi.
İkinci olarak şifrelerin olduğu klasöre ulaşmak için "file:///etc/passwd" komudunu yazarak
sistemin bizi admin paneline yönlendirmesini sağlıyoruz.

TOXuZN5o.png

Evet gördüğünüz gibi sistem bizden id adresini istiyor. id adresini giriyoruz.

wYtyXA.png

Daha sonrasında ise karşımızda çıkanları teker teker yazarak en sonunda
admin paneline ulaşıp şifreleri görebiliriz.

_Y1mwSMy.png

Evet arkadaşlar elimden geldiğince size anlatmaya çalıştım umarım beğenirsiniz saygılarla
TaksiDriver sunar

34i6rgo.png
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.