التأثير
تعد تزوير الطلب من جانب الخادم (SSRF) ثغرة أمنية خطيرة تسمح للمهاجم بحث تطبيق من جانب الخادم على تقديم طلبات إلى موقع غير مقصود [S1]. يمكن أن يؤدي ذلك إلى الكشف عن خدمات داخلية حساسة، أو الوصول غير المصرح به إلى نقاط نهاية البيانات الوصفية السحابية، أو تجاوز جدران الحماية للشبكة [S1].
السبب الجذري
يحدث SSRF عادةً عندما يقوم أحد التطبيقات بمعالجة عناوين URL التي يوفرها المستخدم دون التحقق المناسب من الصحة، مما يسمح باستخدام الخادم كوكيل للطلبات الضارة [S1]. وبعيدًا عن العيوب النشطة، يتأثر الوضع الأمني العام للموقع بشدة بتكوينات رأس HTTP الخاصة به [S2]. تم إطلاق مرصد HTTP من Mozilla في عام 2016، وقام بتحليل أكثر من 6.9 مليون موقع ويب لمساعدة المسؤولين على تعزيز دفاعاتهم ضد هذه التهديدات الشائعة من خلال تحديد ومعالجة الثغرات الأمنية المحتملة [S2].
كيفية اختبار FixVibe لذلك
يغطي FixVibe بالفعل كلا الجزأين من موضوع البحث هذا:
- تأكيد SSRF : يعمل
active.blind-ssrfفقط داخل عمليات الفحص النشطة التي تم التحقق منها. فهو يرسل عبارات رد اتصال مقيدة خارج النطاق إلى معلمات على شكل عنوان URL ورؤوس ذات صلة بـ SSRF تم اكتشافها أثناء الزحف، ثم يبلغ عن المشكلة فقط عندما يتلقى FixVibe رد اتصال مرتبط بهذا الفحص. - توافق الرأس: يتحقق
headers.security-headersبشكل سلبي من رؤوس استجابة الموقع لنفس عناصر التحكم في تقوية المتصفح التي تم التأكيد عليها من خلال مراجعات نمط المرصد، بما في ذلك CSP، وHSTS، وX-Frame-Options، وX-Content-Type-Options، وReferrer-Policy، وأذونات السياسة.
لا يتطلب مسبار SSRF طلبات مدمرة أو وصول مصادق عليه. يتم تحديد نطاقه ليشمل الأهداف التي تم التحقق منها ويبلغ عن أدلة رد الاتصال الملموسة بدلاً من التخمين من أسماء المعلمات وحدها.
