문제 설명
flask로 작성된 image viewer 서비스 입니다.
SSRF 취약점을 이용해 플래그를 획득하세요. 플래그는 /app/flag.txt에 있습니다.
burp suite 들어가서 설정해주기
post 오른쪽 마우스 눌러서 send to intruder로 보내주고 intruder에 주황불 들어오면 넘어가서 이렇게 설정해준다.
실행시키고 다른길이가 뜰 때까지 기다리면 됨
9번에서 떠서 번호가 1508인걸 알 수 있음.
1500~1800까지 랜덤으로 나오기에 기다려서 알아내면 됨.
url에 http://Localhost:8000/flag.txt 를 넣어주는데 8000번을 내가 나온 번호로 넣어주면 된다.
여기서 http://Localhost:1508/flag.txt 해서 view 넣어주고
개발자도구에서 img 소스에 가서 보면 된다.
REh ~~~부분을 복붙해서 base64가서 utf-8 변환해주는 걸 해주면 flag 도출!
풀이 끝..!
'웹 보안' 카테고리의 다른 글
Dreamhack 워게임 (session) (0) | 2024.04.02 |
---|---|
Dreamhack 워게임 (pathtraversal) (0) | 2024.04.02 |
Dreamhack 워게임(file-download-1) (0) | 2024.03.26 |
Dreamhack 워게임(image-storage) (0) | 2024.03.26 |
Dreamhack 워게임(SQL Injection) (1) | 2024.03.25 |