Nuevos labs cada semana — Accede a todos desde 5€/mes

Labs de SSRF

Server-Side Request Forgery (SSRF)

¿Qué es SSRF?

El SSRF permite forzar al servidor a realizar peticiones HTTP a destinos arbitrarios, incluyendo servicios internos, metadatos de cloud providers y redes privadas. Es especialmente crítico en entornos cloud por el acceso a credenciales IAM.

¿Por qué practicar SSRF?

Con la migración masiva al cloud (AWS, GCP, Azure), el SSRF se ha convertido en una vulnerabilidad de alto impacto. Un SSRF que accede a metadatos cloud puede dar acceso a toda la infraestructura. Los bounties por SSRF crítico superan los $5,000 con frecuencia.

¿Qué aprenderás con los labs de SSRF?

Aprenderás a identificar features que aceptan URLs (webhook validators, image fetchers, PDF generators), bypassear blacklists con IPv6/decimal/octal, abusar metadata endpoints (169.254.169.254 + IMDSv1, GCP, Azure), y detectar SSRF blind via Burp Collaborator.

Tipos de SSRF que cubrimos

  • Basic SSRF

    El servidor te devuelve la respuesta de la URL que le pasas. Lees /etc/passwd via file:// o internos via http://localhost.

  • Blind SSRF

    El servidor hace la petición pero no te devuelve la respuesta. Detectas vía DNS callback (Burp Collaborator).

  • Cloud metadata

    AWS IMDSv1: GET 169.254.169.254/latest/meta-data/iam/security-credentials/ → IAM creds.

  • Gopher / SMTP smuggling

    Protocolos exóticos para hablar con servicios internos no-HTTP (Redis, Memcached, SMTP).

  • DNS rebinding

    Bypass de validación pre-fetch: tu DNS responde IP pública la primera vez, IP interna la segunda.

Aprende la teoría

Academy: Server-Side Request Forgery (SSRF)

Empieza con labs de SSRF

Practica Server-Side Request Forgery (SSRF) con labs basados en reportes reales. En español. Desde 5€/mes.

Empieza con el primer lab de SSRF