Le SSRF est une vulnérabilité où l'attaquant force le serveur à envoyer des requêtes HTTP vers une destination inattendue.
En gros : "C'est pas moi qui demande, c'est le serveur !"
Cela permet de contourner les pare-feux, car la requête part du réseau interne de confiance.
Un site vous propose de télécharger une image depuis une URL.
Normalement, vous mettez : http://google.com/image.png
En SSRF, vous mettez : http://localhost/admin ou http://127.0.0.1/secret.php
Le serveur va chercher cette page (qu'il a le droit de voir car il est chez lui) et vous l'affiche !
On peut aussi scanner le réseau interne en changeant l'IP et le port :
http://192.168.1.1:80 (Interface routeur)http://localhost:22 (Scan du port SSH)file:///etc/passwd (Lecture fichier local si la librairie le permet)