Skip to main content
Bruno Menozzi aka Zeroc00i
Back to homepage

SSRF DNS Rebinding Case Study

A imagem mostra quando eu tive acesso à uma instância da AWS de uma empresa através de DNS Rebinding como bypass de um SSRF que possuía algumas proteções. Foi dahora ver na prática isso.

Galera, num artigo anterior, detalhei como a técnica de DNS Rebinding é empregada para explorar vulnerabilidades do tipo TOCTOU (Time-of-Check Time-of-Use), subvertendo validações em cenários de Server-Side Request Forgery (SSRF). Fica o link ao final para consulta.

Read full post gdoc_arrow_right_alt

SSRF Cloudflared Tunnel Setup Guide

Shareando uma trick boba mas útil. Cenário:

  • Tu suspeita de SSRF em uma requisição;
  • O parâmetro do endpoint exige que tu forneça um domínio válido para receber a requisição;
  • Oastify (listener do Burp), etc não é o suficiente. Tu quer devolver uma header específica, tipo um content-type de PDF, precisa ter mais liberdade e não simplesmente receber a request http / dns
  • 👉 Tu tem uma VPS, mas não tem um domínio registrado.

Tu pensa: NGROK! O problema é que pra evitar abusos, o Ngrok e outros programas vão te dar essa mensagem (da imagem anexada) se o SSRF simplesmente for chamado pra tua URL final do Ngrok. Ele basicamente tá dizendo: oh, na requisição que tu fizer (client-side), seta essa header aqui pra gente ter certeza que tu não é uma botnet, ou que tá usando pra más intencões ou algo assim.

Read full post gdoc_arrow_right_alt