CONTENTS
3. Uber Blind SQLi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
85
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
88
12. Server Side Request Forgery . . . . . . . . . . . . . . . . . . . . . . . . . . . .
89
Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
89
HTTP Request Location . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
89
Invoking GET Versus POST Requests . . . . . . . . . . . . . . . . . . . . . . .
90
Blind SSRFs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
90
Leveraging SSRF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
91
Examples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
91
1. ESEA SSRF and Querying AWS Metadata . . . . . . . . . . . . . . . . . . .
91
2. Google Internal DNS SSRF . . . . . . . . . . . . . . . . . . . . . . . . . . .
93
3. Internal Port Scanning . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
97
Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
99