Nuevos labs cada semana — Accede a todos desde 5€/mes
Ver labs →Labs de SSRF
Server-Side Request Forgery (SSRF)
¿Qué es SSRF?
El SSRF permite forzar al servidor a realizar peticiones HTTP a destinos arbitrarios, incluyendo servicios internos, metadatos de cloud providers y redes privadas. Es especialmente crítico en entornos cloud por el acceso a credenciales IAM.
¿Por qué practicar SSRF?
Con la migración masiva al cloud (AWS, GCP, Azure), el SSRF se ha convertido en una vulnerabilidad de alto impacto. Un SSRF que accede a metadatos cloud puede dar acceso a toda la infraestructura. Los bounties por SSRF crítico superan los $5,000 con frecuencia.
¿Qué aprenderás con los labs de SSRF?
Aprenderás a identificar features que aceptan URLs (webhook validators, image fetchers, PDF generators), bypassear blacklists con IPv6/decimal/octal, abusar metadata endpoints (169.254.169.254 + IMDSv1, GCP, Azure), y detectar SSRF blind via Burp Collaborator.
Tipos de SSRF que cubrimos
- Basic SSRF
El servidor te devuelve la respuesta de la URL que le pasas. Lees /etc/passwd via file:// o internos via http://localhost.
- Blind SSRF
El servidor hace la petición pero no te devuelve la respuesta. Detectas vía DNS callback (Burp Collaborator).
- Cloud metadata
AWS IMDSv1: GET 169.254.169.254/latest/meta-data/iam/security-credentials/ → IAM creds.
- Gopher / SMTP smuggling
Protocolos exóticos para hablar con servicios internos no-HTTP (Redis, Memcached, SMTP).
- DNS rebinding
Bypass de validación pre-fetch: tu DNS responde IP pública la primera vez, IP interna la segunda.
Aprende la teoría
Academy: Server-Side Request Forgery (SSRF)
Cargando labs...
Ver en catálogo completo →Otras categorías relacionadas
Empieza con labs de SSRF
Practica Server-Side Request Forgery (SSRF) con labs basados en reportes reales. En español. Desde 5€/mes.
Empieza con el primer lab de SSRF