SSRF с возможностью чтения ответов и сканирования внутренней инфраструктуры на collab-edge.npktrans.ru
Специально сформированный http-запрос на collab-edge.npktrans.ru позволяет воспроизводить атаку типа SSRF от имени сервера. При этом можно прочитать ответ, а также есть доступ во внутреннюю инфраструктуру
Шаги
- Отправляем следующий запрос - скриншот 1.png. Я побоялся тут вставить сам запрос на тот случай, если отчет не пройдет AF
Мы видим, что получили ответ от коллаборатора - скриншот 2.png
- SSRF есть, причем не слепая. Пробуем дальше и получаем доступ во внутрянку. Идем на
http://127.0.0.1:8080/%ff
и получаем ответ от сервера!!! (скриншот 3.png)
Импакт
- Обращение от имени сервера на вредоносные ресурсы
- Доступ во внутрянку с возможностью чтения ответов
Reward
₽20,000
Новая перевозочная компания
Новая Перевозочная Компания
Report No.: 4163
Created: January 19, 2024, 11:25
Disclosed: April 8, 07:49
Status: Fixed
Type: Vulnerability
Severity:
Critical
CWE: CWE-918 Server-Side Request Forgery (SSRF)
Author:freeman