SSRF à l’aveugle avec détection out-of-band
Blind SSRF with out-of-band detection
Ce laboratoire utilise un module d’analyse qui effectue une requête HTTP vers l’URL présente dans l’en-tête Referer lorsqu’une page produit est chargée. Pour résoudre le lab, il faut exploiter ce comportement afin de déclencher une requête vers le serveur public Burp Collaborator.

On constate que la page récupère la valeur du header Referer. L’objectif est donc de rediriger cette requête vers notre instance Collaborator.
Il suffit d’envoyer une requête contenant un Referer malveillant, par exemple :
Le serveur effectue alors une requête sortante, qui apparaît dans Burp Collaborator, confirmant l’exploitation SSRF à l’aveugle.

Mis à jour
Ce contenu vous a-t-il été utile ?