O leitor pode se perguntar o que é a vulnerabilidade SSRF. Em suma, Server Side Request Forgery (SSRF), em uma tradução literal para o português, seria equivalente a “falsificação de solicitação do lado do servidor”.
Trata-se de uma vulnerabilidade que surge quando um invasor tem a capacidade de criar solicitações do servidor vulnerável.
Geralmente é utilizado para direcionar sistemas internos por trás de firewalls que normalmente são inacessíveis para um invasor da rede externa.
Além disso, também é possível que um invasor aproveite o SSRF para acessar serviços do mesmo servidor que está escutando na interface de loopback (p. ex: 127.0.0.1).
Instalação:
git clone https://github.com/ariya/phantomjs.git
cd phantomjs
chmod +x build.py
./build.py
Utilização:
./xxrf.sh
Informe a URL com o parâmetro vulnerável e pressione a tecla Return. O script foi projetado para executar duas tarefas diferentes. Inicialmente, ele injetará o payload ao lado do parâmetro vulnerável e processará a requisição para outro script python escrito por @maaaaz. O script python requer que o phantomJS execute a função de screenshot. Ele usa a lista do payload injetado, captura e o coloca em um diretório screenshot.
Exemplo de uso: https://www.site.com/index.php?url=
Vídeo:
.
* * * * *
.
Disclaimer: Todas as informações aqui contidas são para fins didáticos e não para causar danos e prejuízos para alguém, usem sempre o conhecimento aqui compartilhado com ética e responsabilidade. Não nos responsabilizamos pela utilização indevida do conteúdo aqui exposto. Leia mais no aviso legal em nosso site.
.