SSRF: cuando el servidor hace las peticiones por ti

Una puerta trasera a tus recursos internos

¿Qué es SSRF?

SSRF (Server-Side Request Forgery) ocurre cuando una aplicación web permite que el servidor realice peticiones HTTP basadas en entrada del usuario. Esto puede ser explotado para acceder a servicios internos, metadatos de la nube o incluso atacar otros sistemas desde el propio servidor.

Ejemplo simple

Una funcionalidad aparentemente inofensiva como previsualizar una URL puede ser peligrosa:

GET /preview?url=http://example.com

Un atacante puede modificarla así:

GET /preview?url=http://127.0.0.1:8000/admin

Si no se valida el destino, el servidor intentará acceder a su propio panel interno.

Casos reales de explotación

Cómo prevenir SSRF

Detección

Puedes probar con URLs que apunten a IPs internas, o usar herramientas como Burp Suite o SSRFMap. También puedes intentar cargar tu propio servidor HTTP para comprobar si el servidor objetivo intenta conectarse.

Conclusión

SSRF es una vulnerabilidad peligrosa porque explota la confianza del servidor en sí mismo. A menudo lleva a exposición de datos sensibles, acceso no autorizado y escalación de privilegios. Controlar qué puede solicitar tu servidor es esencial para proteger tu infraestructura.

← Volver al blog