En algunos casos, el servidor de aplicaciones puede interactuar con sistemas back-end a los que los usuarios no pueden acceder directamente. Estos sistemas suelen tener direcciones IP privadas no enrutables. Los sistemas back-end suelen estar protegidos por la topología de la red, por lo que a menudo tienen una postura de seguridad más débil. En muchos casos, los sistemas back-end internos contienen funciones confidenciales a las que puede acceder sin autenticación cualquier persona que pueda interactuar con los sistemas.
En el ejemplo anterior, imaginemos que hay una interfaz administrativa en la URL back-end https://192.168.0.68/admin. Un atacante puede enviar la siguiente solicitud para explotar la vulnerabilidad SSRF y acceder a la interfaz administrativa:
POST /product/stock HTTP/1.0Content-Type: application/x-www-form-urlencodedContent-Length: 118stockApi=http://192.168.0.68/admin
Lab: Basic SSRF against another back-end system
20250919104714.png
Al ingresar al sitio web encontraremos artículos, de los cuales podemos realizar la consulta del stock
20250919104835.png
20250919104858.png
En la solicitud del stock observaremos que la solicitud va a una dirección IP, de esta aprovecharemos para enumerar activos dentro del servidor
20250919104934.png
Cambiamos a http://192.168.0.1:8080 y enviamos la solicitud, pero nos da un Missing parameter por lo que intuyo que la dirección IP no es la correcta para el administrador
20250919110049.png
Por lo que enviaremos al intruder para iterar y buscar la dirección IP para el sitio web del administrador
20250919110112.png
Ahora para poder eliminar al usuario Carlos, podemos observar que la siguiente linea de código
En esta hace una solicitud a /admin/delete?username=carlos
20250919110232.png
Luego de enviar la solicitud podemos ver que este usuario (carlos) fue eliminado.