So che SSRF può essere sfruttato con il protocollo file://
per leggere i file locali (qualcosa come il path traversal) e anche scansionare le porte degli host dalla stessa rete del server web.
ma come si può sfruttare Blind SSRF?
Ciò che si può ottenere con la falsificazione di richieste cieche da parte del server dipende strongmente dal contesto della vulnerabilità. La scansione delle porte (XSPA) e gli endpoint HTTP non autenticati (ad es. /shutdown
: P) sono probabilmente le cose più ovvie che puoi ottenere, tuttavia, dalla mia esperienza personale come cacciatore di taglie, le persone cercheranno di incatenare SSRF alla cieca con altre questioni al fine di aumentare la severità e la sfruttabilità di link .
Leggi altre domande sui tag web-application ssrf