Supponiamo di avere un server raggiungibile da internet che ospita una webapp (server-a).
Questa webapp utilizza un parser xml che analizza alcuni xml inviati dal browser dell'utente.
Supponiamo che il parser xml sia vulnerabile alla vulnerabilità XXE .
Server-a fa anche parte di una rete locale in cui è presente un server privato (server-privato-b), che ospita un servizio privato (servizio segreto-b), a cui è consentito l'accesso solo dagli utenti nella rete locale e non dall'esterno.
Se l'autore dell'attacco invia questo xml alla webapp, il parser seguirà le istruzioni in esso contenute e proverà ad accedere a link
<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE roottag PUBLIC "-//VSR//PENTEST//EN" "http://private-server-b/secret-service-b?ssrf">
<roottag>ssrf attack!</roottag>
Il risultato è che un utente malintenzionato può eseguire richieste dal punto di vista laterale del server. Se anche questo buon documento