Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
服务端请求伪造漏洞检测与利用。当目标存在 URL 参数、远程文件加载、Webhook、PDF 生成、URL 预览功能时使用。
How to use
Zainstaluj skill w swoim agencie Claude/Copilot, upewniając się że masz dostęp do narzędzi Bash, Read i Write.
Zidentyfikuj w aplikacji docelowej parametry URL podatne na SSRF – szukaj parametrów takich jak url=, link=, src=, target=, fetch= lub uri=, a także funkcji ładowania plików zdalnych, konfiguracji webhooków, generowania PDF z URL lub podglądów URL.
Przeprowadź test bazowy, wysyłając żądanie do parametru SSRF z adresem localhost lub 127.0.0.1 – przykład: curl "http://target.com/fetch?url=http://127.0.0.1" – obserwuj odpowiedź serwera, aby potwierdzić podatność.
Rozszerz testy na wewnętrzną sieć, próbując adresów IP z zakresu 192.168.x.x, 10.0.0.x lub 172.16.x.x, oraz skanuj popularne porty (22, 3306, 6379, 27017, 9200, 11211) w celu odkrycia usług wewnętrznych.
Testuj alternatywne protokoły takie jak file:// (dostęp do plików lokalnych), gopher:// i dict:// w celu interakcji z usługami wewnętrznymi – przykład: curl "http://target.com/fetch?url=file:///etc/passwd".
Jeśli aplikacja działa w chmurze, spróbuj dostępu do metadanych – dla AWS użyj http://169.254.169.254/latest/meta-data/, dla GCP http://metadata.google.internal/computeMetadata/v1/, dla Azure http://169.254.169.254/metadata/instance – te adresy mogą ujawnić poświadczenia i konfigurację infrastruktury.