Testar vulnerabilidade SSRF: PhantomJS (Scriptable Headless WebKit)

O leitor pode se perguntar o que é a vulnerabilidade SSRF. Em suma, Server Side Request Forgery (SSRF), em uma tradução literal para o português, seria equivalente a “falsificação de solicitação do lado do servidor”.

Trata-se de uma vulnerabilidade que surge quando um invasor tem a capacidade de criar solicitações do servidor vulnerável.

Geralmente é utilizado para direcionar sistemas internos por trás de firewalls que normalmente são inacessíveis para um invasor da rede externa.

Além disso, também é possível que um invasor aproveite o SSRF para acessar serviços do mesmo servidor que está escutando na interface de loopback (p. ex: 127.0.0.1).

Instalação:

git clone https://github.com/ariya/phantomjs.git
 
cd phantomjs
 
chmod +x build.py
 
./build.py

Utilização:

./xxrf.sh

Informe a URL com o parâmetro vulnerável e pressione a tecla Return. O script foi projetado para executar duas tarefas diferentes. Inicialmente, ele injetará o payload ao lado do parâmetro vulnerável e processará a requisição para outro script python escrito por @maaaaz. O script python requer que o phantomJS execute a função de screenshot. Ele usa a lista do payload injetado, captura e o coloca em um diretório screenshot.

Exemplo de uso: https://www.site.com/index.php?url=

Vídeo:

.

* * * * *

.

Disclaimer: Todas as informações aqui contidas são para fins didáticos e não para causar danos e prejuízos para alguém, usem sempre o conhecimento aqui compartilhado com ética e responsabilidade. Não nos responsabilizamos pela utilização indevida do conteúdo aqui exposto. Leia mais no aviso legal em nosso site.

.

Deixe o seu comentário:

Seu endereço de e-mail não será publicado.

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.