
de claude-bughunter231
Méthodologie de chasse guidée pour le Server-Side Request Forgery (SSRF) : détection, validation OOB, payloads, techniques de contournement et chaînes d'escalade.
Fournit une méthodologie structurée et testée sur le terrain pour découvrir et valider les vulnérabilités SSRF. Inclut la priorisation des cibles (métadonnées cloud, Kubernetes, points de terminaison de prévisualisation de liens), la confirmation hors bande (Burp Collaborator / interactsh), des payloads pour les métadonnées cloud et les services internes, ainsi que des techniques de contournement pour les filtres courants. Offre également des conseils de triage pour confirmer l'impact et la reproductibilité.
Utilisez cette compétence lors de tests de sécurité d'applications web, de chasses aux bugs (bug-bounty) et d'engagements de red-team lorsque vous devez trouver systématiquement des puits SSRF, confirmer un SSRF aveugle via des rappels OOB et escalader les découvertes vers l'exfiltration d'identifiants cloud ou l'accès à des services internes. Idéal pour les points de terminaison qui acceptent des URLs, des importations de fichiers, des prévisualisations de liens et des fonctionnalités de rendu sans tête (headless-renderer).
Déductibles : agents avec des outils de test de sécurité et de récupération réseau (Claude Code, assistants de sécurité de type Hermes, agents LLM capables d'exécuter curl/requests).
Cette compétence n'a pas encore été examinée par notre pipeline d'audit automatisé.