Здравствуйте, дорогие друзья. Введение Server Side Request Forgery (SSRF) происходит, когда злоумышленник принудительно запускает приложение для выполнения HTTP-запросов от их имени. Ее можно использовать для чтения данных из внутренних приложений. Большинство людей используют эту уязвимость для публикации или считывания данных с конфиденциальных конечных точек, таких как служба метаданных AWS и Gcloud, служба FTP, служба LDAP и локальных файлов. SSRF При поиске уязвимостей SSRF я обычно ищу запросы, которые имеют URL как значение параметра. Если ответ отражается обратно злоумышленнику, Вы можете иметь возможную уязвимость SSRF. Затем я изменяю URL-адрес на google.com, и если я увижу ответ, то могу предположить, что конечная точка уязвима. Следующим шагом является поиск уязвимой конечной точки на локальном хосте системы или на конечной точке в локальной сети. Более подробнее на сайте: https://timcore.ru/2022/07/09/40-bug-bounty-server-side-request-forgery-ssrf/ Не забывайте подп
#40 Bug Bounty. Server Side Request Forgery (SSRF).
5 декабря 20225 дек 2022
16
~1 мин