Explicación paso a paso de la vulnerabilidad serverside request forgery, donde vamos a ver como un atacante puede realizar peticiones a un servidor para que realice una acción que no debería de realizar.
Para practicar esta vulnerabilidad, vamos a utilizar laboratorios de la plataforma de portswigger y también la máquina Future de la plataforma de VulNyx.
Los laboratorios de portswigger que estarmos utilizando son los siguientes:
Basic SSRF against the local server
Basic SSRF against another backend system
Enlace del Payload de wkhtmltopdf:
https://j4ckie0x17.gitbook.io/notesp...
Promociones Sponsor Raiola Networks:
https://gestiondecuenta.eu/aff.php?af...
Canal de Twitch: / elpinguinodemario
Servidor de Discord: / discord
Canal de Telegram: https://t.me/elpinguinohack
Cuenta de Twitter: / pinguinodemario
Apoyar: / @elpinguinodemario
Canal Secundario: / @elpinguinodemariolive
⚠ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.