Pular para o conteúdo

Testar vulnerabilidade SSRF: PhantomJS (Scriptable Headless WebKit)

    O leitor pode se perguntar o que é a vulnerabilidade SSRF. Em suma, Server Side Request Forgery (SSRF), em uma tradução literal para o português, seria equivalente a “falsificação de solicitação do lado do servidor”.

    Trata-se de uma vulnerabilidade que surge quando um invasor tem a capacidade de criar solicitações do servidor vulnerável.

    Geralmente é utilizado para direcionar sistemas internos por trás de firewalls que normalmente são inacessíveis para um invasor da rede externa.

    Além disso, também é possível que um invasor aproveite o SSRF para acessar serviços do mesmo servidor que está escutando na interface de loopback (p. ex: 127.0.0.1).

    Instalação:

    git clone https://github.com/ariya/phantomjs.git
    
    cd phantomjs
    
    chmod +x build.py
    
    ./build.py
    

    Utilização:

    ./xxrf.sh
    

    Informe a URL com o parâmetro vulnerável e pressione a tecla Return. O script foi projetado para executar duas tarefas diferentes. Inicialmente, ele injetará o payload ao lado do parâmetro vulnerável e processará a requisição para outro script python escrito por @maaaaz. O script python requer que o phantomJS execute a função de screenshot. Ele usa a lista do payload injetado, captura e o coloca em um diretório screenshot.

    Exemplo de uso: https://www.site.com/index.php?url=

    Vídeo:

    .

    * * * * *

    .

    Disclaimer: Todas as informações aqui contidas são para fins didáticos e não para causar danos e prejuízos para alguém, usem sempre o conhecimento aqui compartilhado com ética e responsabilidade. Não nos responsabilizamos pela utilização indevida do conteúdo aqui exposto. Leia mais no aviso legal em nosso site.

    .

    Deixe um comentário

    O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

    Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.