Приветствую! На этот раз решим кейс с SSRF-уязвимостью и ломанём форму авторизации с очень ненадёжным методом логина пользователей. Приступим! SSRF (Server-Side Request Forgery) — это уязвимость, при которой злоумышленник может заставить сервер отправлять HTTP-запросы от своего имени куда угодно. При входе на страницу нам предлагают посетить несколько страниц, чтобы увидеть основной функционал сайта. Проверим основную фичу сайта: Мы можем просматривать код страницы при помощи данного хоста, используя его как прокси. После небольшого фаззинга обнаружим директорию /admin, однако она нам недоступна. Раз уж эта директория храниться на данном хосте, а из внешней сети она недоступна, но будем получать к ней доступ при помощи SSRF-уязвимости. Сделаем запрос не на какой-то внешний ресурс с сайта, а на него самого: http://127.0.0.1/admin Нам дают подсказку куда стоит зайти в этом своеобразном чек-листе (<br>6). Зайдем на /panel.php и посмотрим код скрипта: Теперь мы знаем, что для входа в у