Przejdź do głównej zawartości

🛠️ Narzędzia do testowania – Server-Side Request Forgery (SSRF) (A10:2025)

Testowanie SSRF polega na identyfikacji punktów w aplikacji, które umożliwiają wykonanie zdalnego żądania HTTP na podstawie danych dostarczonych przez użytkownika. Poniżej przedstawiono narzędzia (zarówno darmowe, jak i komercyjne) przydatne do identyfikacji i eksploatacji SSRF.


🔧 Narzędzia bezpłatne

NarzędzieOpis
Burp Suite CommunityMożliwość manualnego testowania parametrów URL, proxy, repeater.
OWASP ZAPDarmowy skaner z możliwością modyfikacji żądań i rejestrowania odpowiedzi.
SSRFmapAutomatyzuje testy SSRF – wykorzystuje znane payloady i wzorce.
InteractshSerwer do logowania żądań DNS/HTTP – do wykrywania SSRF i RCE.
AmassPomocnicze narzędzie do mapowania DNS – przydatne przy atakach przez DNS rebinding.
Curl / WgetPrzydatne do manualnego wykonywania żądań podczas testów SSRF lokalnie.

💼 Narzędzia płatne / komercyjne

NarzędzieOpis
Burp Suite ProfessionalZaawansowany skaner i Burp Collaborator do detekcji SSRF.
DetectifyZewnętrzny skaner aplikacji webowych, wykrywa także SSRF.
Intruder.ioSkanowanie podatności, w tym SSRF, z poziomu chmury.
Invicti (dawniej Netsparker)Komercyjny DAST z dobrą detekcją SSRF, IDOR, RCE.

🧩 Infrastruktura do testów

Narzędzie / SerwisOpis
Burp CollaboratorUsługa wykrywająca wycieki SSRF, XXE, RCE poprzez logi DNS/HTTP.
Interact.shLekka alternatywa open-source dla Burp Collaborator.
ngrok / localtunnelWystawianie usług lokalnych do internetu – przydatne do testowania reakcji aplikacji na żądania zwrotne.

✅ Rekomendacje

  • Testuj ręcznie z proxy i narzędziami do rejestrowania żądań wychodzących.
  • Używaj Interactsh lub Collaborator do potwierdzania SSRF.
  • Skonfiguruj własny serwer do detekcji (np. DNS, HTTP logger).
  • Używaj automatycznych narzędzi (SSRFmap) do szybkiego skanowania aplikacji.

Dobre testowanie SSRF to połączenie automatyzacji, kreatywności i monitorowania sieci po stronie aplikacji.