![]() |
Решение таска
Достаточно простой таск, но заставляет подумать. В этом решении нам снова понадобится Burp. Прочитав описание раза 3, я понял что нужно как-то отправить запрос с локалхоста, и начал городить что-то типо Код:
http://http://62.173.140.174:16055/admin.php?url=http://127.0.0.1:16055/admin.phpЗатем я скачал расширение для браузера и начал туда прописывать локалхост, прекрасно понимая что вряд ли это сработает. Наконец, я помощью google я нашёл такую страницу и узнал о XFF или же X-Forwarded-For. Добавив его в запрос в виде Код:
X-Forwarded-For: 127.0.0.1 |
Было бы здорово описать не порядок действий, а логику и ошибки на стороне сервера
Почему это возможно, какие настройки были неверными и как это можно было предотвратить |
Цитата:
По сути автор все уэе объяснил. Но для удобства разложу по полочкам: 1. На целевом сервере установлен WAF 2. WAF блокирует любые параметры, передаваемые в URL. Может показаться, будто он все фильтрует и реджектит, но на самом деле фаер проверяет только source_ip - т.е. ОТКУДА происходит попытка подключения. 3. В GET-запрос к эндпоинту /admin.php просто добавляется хедер X-Forwarded-For с IP localhost 4. Ты попадаешь в админку. Хитрая ли это защита? Да. Используется ли она в дикой природе? Скорее да, чем нет. Надежна ли она? Определенно нет. Любой хакер, который понимает, как работает WAF, легко обойдет данный параметр)) |
| Время: 12:54 |