ssrf-xxe-methodology

Installation
SKILL.md

SSRF/XXE 攻击方法论

⛔ 深入参考(必读)

  • 必读 需要 IP 过滤绕过完整列表、云元数据路径、协议利用 → read_skill(id="ssrf-xxe-methodology", path="references/ssrf-bypass.md")
  • 必读 需要 XXE 文件读取、盲 XXE 外带、SVG/DOCX XXE → read_skill(id="ssrf-xxe-methodology", path="references/xxe-exploitation.md")

Part A: SSRF (服务端请求伪造)

Phase 1: 发现 SSRF 入口

参数名线索(高度可疑): url, uri, path, src, dest, redirect, callback, next, data, reference, site, html, imageUrl, feed, target, proxy, link

功能线索:URL 预览、PDF/图片生成(wkhtmltopdf, puppeteer)、Webhook、远程图片获取、RSS 导入

Phase 2: 基础 SSRF 验证

Related skills

More from wgpsec/aboutsecurity

Installs
4
GitHub Stars
1.3K
First Seen
Mar 25, 2026