🛠️ Narzędzia do testowania – Server-Side Request Forgery (SSRF) (A10:2025)
Testowanie SSRF polega na identyfikacji punktów w aplikacji, które umożliwiają wykonanie zdalnego żądania HTTP na podstawie danych dostarczonych przez użytkownika. Poniżej przedstawiono narzędzia (zarówno darmowe, jak i komercyjne) przydatne do identyfikacji i eksploatacji SSRF.
🔧 Narzędzia bezpłatne
Narzędzie | Opis |
---|
Burp Suite Community | Możliwość manualnego testowania parametrów URL, proxy, repeater. |
OWASP ZAP | Darmowy skaner z możliwością modyfikacji żądań i rejestrowania odpowiedzi. |
SSRFmap | Automatyzuje testy SSRF – wykorzystuje znane payloady i wzorce. |
Interactsh | Serwer do logowania żądań DNS/HTTP – do wykrywania SSRF i RCE. |
Amass | Pomocnicze narzędzie do mapowania DNS – przydatne przy atakach przez DNS rebinding. |
Curl / Wget | Przydatne do manualnego wykonywania żądań podczas testów SSRF lokalnie. |
💼 Narzędzia płatne / komercyjne
Narzędzie | Opis |
---|
Burp Suite Professional | Zaawansowany skaner i Burp Collaborator do detekcji SSRF. |
Detectify | Zewnętrzny skaner aplikacji webowych, wykrywa także SSRF. |
Intruder.io | Skanowanie podatności, w tym SSRF, z poziomu chmury. |
Invicti (dawniej Netsparker) | Komercyjny DAST z dobrą detekcją SSRF, IDOR, RCE. |
🧩 Infrastruktura do testów
Narzędzie / Serwis | Opis |
---|
Burp Collaborator | Usługa wykrywająca wycieki SSRF, XXE, RCE poprzez logi DNS/HTTP. |
Interact.sh | Lekka alternatywa open-source dla Burp Collaborator. |
ngrok / localtunnel | Wystawianie usług lokalnych do internetu – przydatne do testowania reakcji aplikacji na żądania zwrotne. |
✅ Rekomendacje
- Testuj ręcznie z proxy i narzędziami do rejestrowania żądań wychodzących.
- Używaj Interactsh lub Collaborator do potwierdzania SSRF.
- Skonfiguruj własny serwer do detekcji (np. DNS, HTTP logger).
- Używaj automatycznych narzędzi (SSRFmap) do szybkiego skanowania aplikacji.
Dobre testowanie SSRF to połączenie automatyzacji, kreatywności i monitorowania sieci po stronie aplikacji.