Este laboratorio demuestra cómo un atacante puede forzar al servidor a realizar peticiones a recursos internos o externos no deseados.
La aplicación permite al usuario especificar una URL para que el servidor obtenga su contenido. No hay validación de la URL, lo que permite al atacante forzar al servidor a realizar peticiones a recursos internos.
Intenta obtener contenido de:
http://localhost/ (verás el menú principal de la aplicación), http://db/ (intentará conectar al servicio de base de datos).http://169.254.169.254/latest/meta-data/ (en entornos AWS).localhost (ej. http://localhost:22, http://localhost:8081).Si el servidor devuelve el contenido de estos recursos internos, has explotado la vulnerabilidad SSRF.