Sé que SSRF se puede explotar con el protocolo file://
para leer archivos locales (algo así como recorrido de ruta) y también escanear puertos de hosts desde la misma red que el servidor web.
Pero, ¿cómo se puede explotar la SSRF ciega?
Lo que se puede lograr con la falsificación de solicitudes ciega del servidor depende en gran medida del contexto de la vulnerabilidad. El escaneo de puertos (XSPA) y el acceso a puntos finales HTTP no autenticados (por ejemplo, /shutdown
: P) son posiblemente las cosas más obvias que puede lograr, sin embargo, desde mi experiencia personal como cazarrecompensas, la gente intentará encadenar SSRF ciego con otros problemas. con el fin de aumentar la gravedad y la explotabilidad como se ve en enlace .
Lea otras preguntas en las etiquetas web-application ssrf