SSRF, was uns wohl erwartet?!
Task 1 What is an SSRF?
Frage 1:
What does SSRF stand for?
Antwort 1:
Server-Side Request Forgery
Frage 2:
As opposed to a regular SSRF, what is the other type?
Antwort 2:
Blind
Task 2 SSRF Examples
Frage 1:
What is the flag from the SSRF Examples site?
Hier schauen wir uns das Tutorial auf der Demoseite an und werden am Ende aufgefordert, unser neues Wissen einzusetzen. Bei dieser Aufgabe müssen wir die Methode aus dem vierten Schritt anwenden und ein „&x=“ anfügen, damit der Rest der URL ignoriert wird. Unsere neue URL sieht so aus:
https://website.thm/item/2?server=server.website.thm/flag?id=9&x=api
Den markierten Teil haben wir neu eingefügt.
Antwort 1:
THM{SSRF_MASTER}
Task 3 Finding an SSRF
Frage 1:
What website can be used to catch HTTP requests from a server?
Antwort 1:
requestbin.com
Task 4 Defeating Common SSRF Defenses
Frage 1:
What method can be used to bypass strict rules?
Antwort 1:
Open Redirect
Frage 2:
What IP address may contain sensitive data in a cloud environment?
Antwort 2:
169.254.169.254
Frage 3:
What type of list is used to permit only certain input?
Antwort 3:
Allow List
Frage 4:
What type of list is used to stop certain input?
Antwort 4:
Deny List
Task 5 SSRF Practical
Frage 1:
What is the flag from the /private directory?
Wir folgen der Anleitung und erhalten den verschlüsselten Inhalt des /private Verzeichnis , in Base64.

VEhNe1lPVV9XT1JLRURfT1VUX1RIRV9TU1JGfQ==
Diesen können wir auf https://www.base64decode.org/ decodieren lassen.
Antwort 1:
THM{YOU_WORKED_OUT_THE_SSRF}