攻撃者はプロキシされたアドレスを完全に制御できるため、Nginxの代わりにリクエストを送信することが可能になります。 安全でない内部リダイレクト サーバー設定に internal locationがあり、そのlocationがプロキシされたサーバーのアドレスとしていずれかのリクエストデータを使用しているとします。 例: location ~* ^/internal-proxy/(?<proxy_proto>https?)/(?<proxy_host>.*?)/(?<proxy_path>.*)$ { internal; proxy_pass $proxy_proto://$proxy_host/$proxy_path ; proxy_set_header Host $proxy_host; } Nginxのドキュメントによると、内部リクエストは下記のようにあります。 requests re
![nginxの設定ミスで起こるSSRF - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/25f7a20c57a0ecefc1bbca455be0a5aaf600a12b/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-9f5428127621718a910c8b63951390ad.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTkxNiZoPTMzNiZ0eHQ9bmdpbnglRTMlODElQUUlRTglQTglQUQlRTUlQUUlOUElRTMlODMlOUYlRTMlODIlQjklRTMlODElQTclRTglQjUlQjclRTMlODElOTMlRTMlODIlOEJTU1JGJnR4dC1jb2xvcj0lMjMyMTIxMjEmdHh0LWZvbnQ9SGlyYWdpbm8lMjBTYW5zJTIwVzYmdHh0LXNpemU9NTYmdHh0LWNsaXA9ZWxsaXBzaXMmdHh0LWFsaWduPWxlZnQlMkN0b3Amcz00OWExYjNhMzY5N2QzN2FiNDhhOTA4ZTM4NjZmMmVhYw%26mark-x%3D142%26mark-y%3D112%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTYxNiZ0eHQ9JTQwbm8xenlfc2VjJnR4dC1jb2xvcj0lMjMyMTIxMjEmdHh0LWZvbnQ9SGlyYWdpbm8lMjBTYW5zJTIwVzYmdHh0LXNpemU9MzYmdHh0LWFsaWduPWxlZnQlMkN0b3Amcz0zNDEzNjA4MzQxZDAyZjY2MDI0ZGU4Yjc1ZmU4MWY5NQ%26blend-x%3D142%26blend-y%3D491%26blend-mode%3Dnormal%26s%3D47d2471fefaee05dd64b34eed93c1434)