https://portswigger.net/web-security/ssrf/lab-basic-ssrf-against-localhost
Lab: Basic SSRF against the local server | Web Security Academy
This lab has a stock check feature which fetches data from an internal system. To solve the lab, change the stock check URL to access the admin interface at ...
portswigger.net

" SSRF{Server-side Request Forgery} : 공격자가 서버 측 애플리케이션이 공격자가 선택한 임의의 도메인에 HTTP 요청을 하도록 유도하는 웹 보안 취약점이다.
일반적인 SSRF 공격에서 공격자는 서버가 조직의 인프라 내에서 내부 전용 서비스에 연결하도록 할 수 있다.
다른 경우에는 서버를 임의의 외부 시스템에 강제로 연결하여 권한 부여 자격 증명과 같은 민감한 데이터가 유출될 수 있다. "
CSRF는 클라이언트 측에서 위조된 요청으로 SSRF와 차이점이 있다.
문제를 보면 내부 시스템에 데이터를 가져오는 재고 확인 기능이 있다고 한다.
재고 확인 URL을 변경해서 관리자 인터페이스 http://localhost/admin에 접근하여 사용자 carols를 삭제하는 것이다.

접속해보면 위와 같은 화면이 나온다. 여기에서 View details를 클릭하여 접속해보면 아래와 같이 하단에 재고확인하는 버튼있다.

버튼을 누르면 units만 뜨고 바뀌는 건 없다.
버프스위트로 확인해보았다.

check stock을 클릭할 때 확인해보면 post 요청으로 하단에 stockApi의 url이 있다.
이걸 문제에서 나온 http://localhost/admin로 바꾸어보았다.

Check stock 버튼 밑에 또 다른 화면이 생겼다.
delete를 누르면 버프스위트에 GET 요청으로 /admin/delete?username=carlos라고 적혀있다.

아까 stockApi의 url에 적었던 http://localhost/admin에서 위의 GET요청 url를 추가해서 적으면 될 것 같다.
http://localhost/admin/delete?username=carlos

Congratulations, you solved the lab!
