È considerata una vulnerabilità SSRF (o è pericolosa per nulla) se il back-end di un'applicazione recupera un URL che è in qualche modo basato sull'input dell'utente, in un modo simile a questo
get("https://thehostname.com/a-directory/" + userinput)
Quindi, poiché il nome host è hardcoded prima dell'input dell'utente, non dovrebbe essere possibile eseguire la scansione della rete interna o altro, giusto?
Senza una vulnerabilità di reindirizzamento aperto in https://thehostname.com/*
, non vedo come potresti trarne qualcosa.
Modifica: nello scenario specifico a cui sto facendo questa domanda, il server risponde solo con un vero / falso / errore, indicando se il tipo di contenuto della risposta http è un pdf, o se non è riuscito a recuperare la pagina (404 o l'host è inattivo).