[sizer=4]

SSRF давно перестал быть багом из учебных лабораторок, где сервер просто идёт на localhost. В современных API он прячется в webhook'ах, PDF-рендерах, загрузке SVG/XML, импорте по ссылке и любых функциях, где приложение само ходит по сети от имени пользователя.

В статье разберём, почему в облаке такой дефект быстро становится намного тяжелее: metadata endpoints, IAM-credentials, attached identity, IMDSv2, Metadata-Flavor: Google и реальные последствия для AWS, Google Cloud и Yandex Cloud. Покажем, как одна "безобидная" интеграция превращается в доступ к внутреннему контуру и облачной плоскости управления.

Отдельно пройдёмся по обходам фильтров, на которых ломаются даже зрелые системы: IP obfuscation, DNS rebinding, URL parsing inconsistencies, redirect chains и ошибки allowlist/blacklist-логики. А в финале соберём практическую защиту - от сетевой изоляции и metadata hardening до code review, Semgrep и безопасной...