Server-side request forgery (SSRF)
Identificación SSRF
Escaneo de puertos internos
Generación de archivo con números de puertos.
Escaneo de puertos internos del objetivo utilizando FFuF.
Rangos de IP privados
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16
Direcciones de enlace local
Amazon Web Services (AWS): 169.254.169.254
Google Cloud: metadata.google.internal
Protocolos
File
Gopher
Blind SSRF
Capturar interacciones
Time-based SSRF
Podemos determinar la existencia de una vulnerabilidad SSRF observando las diferencias de tiempo en las respuestas. Este método también es útil para descubrir servicios internos.
En algunas situaciones, la aplicación puede fallar inmediatamente en lugar de tardar más en responder. Por esta razón, debemos observar cuidadosamente las diferencias de tiempo entre las solicitudes.
Última actualización