S
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
SSRF服务器端请求伪造测试的专业技能和方法论
How to use
- Zidentyfikuj punkty wejścia podatne na SSRF w aplikacji docelowej — szukaj funkcji takich jak podgląd URL, upload z adresu zdalnego, webhooki, proxy API, import danych, przetwarzanie obrazów lub generowanie PDF. 2. Przeprowadź podstawowe testy, wysyłając żądania do adresów zwrotnych (127.0.0.1, localhost, 0.0.0.0, [::1]) oraz prywatnych zakresów IP (192.168.x.x, 10.0.0.x, 172.16.x.x), a także do protokołu file:// w celu odczytania plików lokalnych. 3. Zastosuj techniki omijania — koduj adresy IP w formacie dziesiętnym (2130706433), szesnastkowym (0x7f000001) lub ósemkowym (0177.0.0.1), używaj usług rozpoznawania domen (xip.io, nip.io, localtest.me) lub manipuluj strukturą URL (znaki @, #). 4. Skanuj porty wewnętrzne (22, 3306, 6379, 8080, 9200) i analizuj różnice w czasach odpowiedzi, kodach HTTP, komunikatach błędów oraz zawartości odpowiedzi, aby zidentyfikować uruchomione usługi. 5. Uzyskaj dostęp do metadanych usług chmurowych — dla AWS użyj 169.254.169.254/latest/meta-data/, dla Google Cloud metadata.google.internal, dla Azure 169.254.169.254/metadata/, dla Aliyun 100.100.100.200/latest/meta-data/ — aby wydobyć poświadczenia IAM i tokeny dostępu. 6. Eksploatuj wewnętrzne aplikacje poprzez dostęp do paneli administracyjnych (127.0.0.1:8080/admin), baz danych (phpmyadmin), serwerów Redis bez autoryzacji lub interfejsów FastCGI w celu wykonania poleceń.