Nuevos labs cada semana — Accede a todos desde 5€/mes

SSRF

Crítico

Server-Side Request Forgery

Definición

Server-Side Request Forgery (SSRF) es una vulnerabilidad que permite a un atacante hacer que el servidor realice peticiones HTTP a destinos arbitrarios. Esto puede exponer servicios internos, metadatos de la nube (como credenciales de AWS/GCP) y permitir escanear la red interna de la organización.

Impacto

Acceso a servicios internos no expuestos a internetRobo de credenciales de metadatos cloud (AWS IMDSv1, GCP, Azure)Escaneo de puertos y descubrimiento de red internaLectura de archivos locales mediante esquemas file://Ejecución remota de código encadenando con otros servicios internos

Ejemplos

SSRF básico a metadatos AWS

Una funcionalidad de previsualización de URLs permite al atacante apuntar al servicio de metadatos de AWS (169.254.169.254), obteniendo credenciales IAM temporales del servidor.

# Petición legítima
POST /api/preview
{"url": "https://ejemplo.com/imagen.png"}

# Petición maliciosa para obtener credenciales AWS
POST /api/preview
{"url": "http://169.254.169.254/latest/meta-data/iam/security-credentials/"}

Bypass de filtro con redirección

Cuando el servidor valida la URL pero no sigue las redirecciones de forma segura, el atacante puede usar su propio dominio que redirige a una IP interna.

# El servidor bloquea IPs internas directamente
# Pero el atacante usa una redirección desde su propio servidor

POST /api/fetch
{"url": "https://atacante.com/redirect"}

# En atacante.com/redirect:
HTTP/1.1 302 Found
Location: http://127.0.0.1:6379/

Practica SSRF con labs reales

Aplica lo que has aprendido en entornos seguros basados en reportes de bug bounty.

Ver labs de práctica