Nuevos labs cada semana — Accede a todos desde 5€/mes
Ver labs →ssrf
Server-Side Request Forgery: forzar al server a hacer requests internas o a metadata cloud.
Respuesta rápida
¿Qué es ssrf?
Server-Side Request Forgery: forzar al server a hacer requests internas o a metadata cloud.
Artículos
5
Básico
0
Intermedio
1
Avanzado
4
Nivel intermedio
1Nivel avanzado
4Headless browsers — SSRF y RCE en endpoints que renderizan URLs
Endpoints que aceptan URLs para screenshots/PDF (Puppeteer, Playwright, wkhtmltopdf) son SSRF goldmine: cloud metadata, file://, gopher://, JS injection con XSS-to-RCE en chromium sandbox.
Next.js attack surface 2026 — middleware bypass, SSRF interno, RSC abuse
Vulnerabilidades específicas de Next.js 13-16: middleware bypass con headers manipulados, SSRF en API routes, RSC (React Server Components) data leak, image optimization SSRF.
SSRF — bypasses completos: localhost, IPv6, decimal, DNS y cloud metadata
11 técnicas para bypassear validación SSRF: enclosed alphanumeric, decimal IP, dot bypass, DNS rebinding, parameter pollution. Cloud metadata AWS/GCP/Azure.
SSRF — localhost bypasses, DNS rebinding, cloud metadata, gopher://
Catálogo completo de bypasses SSRF en 2026: IP encodings (decimal, hex, octal, dword), DNS rebinding, IPv6 abuse, cloud metadata (AWS IMDSv2, GCP, Azure), gopher:// para chaining a Redis/Memcached RCE.
Practica ssrf con labs reales
Aplica las técnicas en entornos seguros basados en reportes reales de bug bounty.