¿Se considera una vulnerabilidad de la SSRF (o es peligrosa en absoluto) si el backend de una aplicación obtiene una URL que se basa de alguna manera en la entrada del usuario, de una manera similar a esta?
get("https://thehostname.com/a-directory/" + userinput)
Entonces, debido a que el nombre del host está codificado en forma rígida antes de la entrada del usuario, no debería ser posible escanear la red interna ni nada, ¿no?
Sin una vulnerabilidad de redireccionamiento abierta en https://thehostname.com/*
, no veo cómo podrías lograr algo con eso.
Editar: En el escenario específico para el que formulo esta pregunta, el servidor solo responde con un error verdadero / falso / error, que indica si el tipo de contenido de la respuesta http es un pdf, o si no se pudo recuperar la página (404, o el host está inactivo).