Təsir
Server Tərəfindən Sorğu Saxtakarlığı (SSRF) təcavüzkarın [S1] təyin olunmamış məkanına sorğu göndərmək üçün server tərəfindəki tətbiqi sövq etməyə imkan verən kritik zəiflikdir. Bu, həssas daxili xidmətlərin ifşasına, bulud metadatasının son nöqtələrinə icazəsiz girişə və ya [S1] şəbəkə təhlükəsizlik duvarlarının yan keçməsinə səbəb ola bilər.
Kök Səbəb
SSRF adətən proqram istifadəçi tərəfindən təmin edilmiş URL-ləri adekvat yoxlamadan emal etdikdə baş verir ki, bu da serverin [S1] zərərli sorğuları üçün proksi kimi istifadə edilməsinə imkan verir. Aktiv qüsurlardan başqa, saytın ümumi təhlükəsizlik vəziyyətinə onun HTTP başlıq konfiqurasiyaları [S2] çox təsir edir. 2016-cı ildə istifadəyə verilmiş Mozilla-nın HTTP Rəsədxanası idarəçilərə [S2] potensial təhlükəsizlik zəifliklərini müəyyən edərək bu ümumi təhlükələrə qarşı müdafiələrini gücləndirməkdə kömək etmək üçün 6,9 milyondan çox veb-saytı təhlil edib.
FixVibe bunu necə sınaqdan keçirir
FixVibe artıq bu tədqiqat mövzusunun hər iki hissəsini əhatə edir:
- Qapalı SSRF təsdiqi:
active.blind-ssrfyalnız təsdiqlənmiş aktiv skanlar daxilində işləyir. O, tarama zamanı aşkar edilmiş URL-şəkilli parametrlərə və SSRF-ə uyğun başlıqlara məhdudlaşdırılmış diapazondan kənar geri çağırış kanareykalarını göndərir, sonra problemi yalnız FixVibe həmin skanla bağlı geri çağırış qəbul etdikdə bildirir. - Başlıq uyğunluğu:
headers.security-headers, CSP, CSP, HSTS, X- Seçimləri daxil olmaqla, Rəsədxana üslublu rəylərdə vurğulanan eyni brauzer sərtləşdirmə nəzarətləri üçün saytın cavab başlıqlarını passiv şəkildə yoxlayır. X-Content-Type-Options, Referrer-Policy və Permissions-Policy.
SSRF zondu dağıdıcı sorğular və ya təsdiqlənmiş giriş tələb etmir. Yalnız parametr adlarından təxmin etmək əvəzinə, təsdiqlənmiş hədəflər və konkret geri çağırış dəlilləri haqqında hesabatlar əhatə edir.
