[
'{%mask_value%}
] Full read ssrf

Здравствуйте, нашёл у вас SSRF. Хост
'{%mask_value%}
выдаёт 403,
'{%mask_value%}
.
Действует ограничение на доступ только к домена *.
'{%mask_value%}
.ru и
'{%mask_value%}
.me.
Так же есть проверка на наличие
'{%mask_value%}

'{%mask_value%}
Воспроизведение:
  1. Идём в https://www.
    '{%mask_value%}
    .ru/
    '{%mask_value%}
  2. '{%mask_value%}
  3. Выполняем какую-нибудь
    '{%mask_value%}
  4. Идём в
    '{%mask_value%}
    ловим запросы и нажимаем скачать
 POST ##### HTTP/1.1
 Host: #####
 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:125.0) Gecko/20100101 Firefox/125.0
 Accept: application/json
 Accept-Language: ru-RU,ru;q=0.8,en-US;q=0.5,en;q=0.3
 Accept-Encoding: gzip, deflate, br
 Content-Type: application/json
 Cookies:**
 Content-Length: 78
 #####
 #####
 #####
 #####
 Te: trailers
 Connection: keep-alive
 
 {"url":"http://#####/#####/../../"}


Reward
₽170,000
Ozon
Ozon
Report No.: 5222
Created: May 6, 2024, 12:52
Disclosed: April 16, 12:21
Status: Accepted
Type: Vulnerability
Severity:
Critical
CWE: CWE-918 Server-Side Request Forgery (SSRF)
Author:kedr
Comments
By
Kirill_
May 6, 2024
By
vknyazev
May 6, 2024
By
vknyazev
May 6, 2024
By
vknyazev
May 6, 2024
By
dmiemelyanov
May 8, 2024
By
kedr
May 14, 2024
By
dok64
May 30, 2024