SSRF à l’aveugle avec détection out-of-band

Blind SSRF with out-of-band detection

Ce laboratoire utilise un module d’analyse qui effectue une requête HTTP vers l’URL présente dans l’en-tête Referer lorsqu’une page produit est chargée. Pour résoudre le lab, il faut exploiter ce comportement afin de déclencher une requête vers le serveur public Burp Collaborator.

On constate que la page récupère la valeur du header Referer. L’objectif est donc de rediriger cette requête vers notre instance Collaborator.

Il suffit d’envoyer une requête contenant un Referer malveillant, par exemple :

Le serveur effectue alors une requête sortante, qui apparaît dans Burp Collaborator, confirmant l’exploitation SSRF à l’aveugle.

Mis à jour

Ce contenu vous a-t-il été utile ?