Portswigger Lab #2: Perform SSRF
PreviousPortswigger Lab #1: Retrieve FilesNextPortswigger Lab #6: Blind XXE to retrieve data via error messages
Last updated
Last updated
En este laboratorio sabemos de antemano que hay conectividad entre el servidor al cual le estamos enviando el documento XML y un EC2 metadata endpoint corriendo en la ip: http://169.254.169.254/, por lo que vamos a incluir el contenido de este archivo, como en un principio poniendo solo la ip el servidor procesa que queremos incluir el nombre de los directorios, por lo que nos está dando este dato para incluirlos en la url del endpoit, obteniendo al final la secret access key.
Campo vulnerable:
Completando el path según la respuesta: