Уплыў
Падробка запытаў на баку сервера (SSRF) - гэта крытычная ўразлівасць, якая дазваляе зламысніку прымусіць прыкладанне на баку сервера рабіць запыты ў непрадбачанае месца [S1]. Гэта можа прывесці да раскрыцця канфідэнцыйных унутраных службаў, несанкцыянаванага доступу да канчатковых кропак метададзеных воблака або абыходу сеткавых брандмаўэраў [S1].
Першапрычына
SSRF звычайна ўзнікае, калі праграма апрацоўвае прадастаўленыя карыстальнікам URL без належнай праверкі, што дазваляе выкарыстоўваць сервер у якасці проксі-сервера для шкоднасных запытаў [S1]. Акрамя актыўных недахопаў, на агульную бяспеку сайта моцна ўплываюць канфігурацыі загалоўкаў HTTP [S2]. HTTP-абсерваторыя Mozilla, запушчаная ў 2016 годзе, прааналізавала больш за 6,9 мільёна вэб-сайтаў, каб дапамагчы адміністратарам узмацніць абарону ад гэтых распаўсюджаных пагроз шляхам выяўлення і ліквідацыі патэнцыйных слабых месцаў у бяспецы [S2].
Як FixVibe правярае гэта
FixVibe ужо ахоплівае абедзве часткі гэтай тэмы даследавання:
- Пацверджанне Gated SSRF:
active.blind-ssrfпрацуе толькі ўнутры правераных актыўных сканаванняў. Ён адпраўляе абмежаваныя пазапалосныя канарэйкі зваротнага выкліку ў параметры ў форме URL-адраса і адпаведныя SSRF загалоўкі, выяўленыя падчас сканіравання, а потым паведамляе аб праблеме толькі тады, калі FixVibe атрымлівае зваротны выклік, звязаны з гэтым сканаваннем. - Адпаведнасць загалоўкаў:
headers.security-headersпасіўна правярае загалоўкі адказаў сайта на наяўнасць тых жа элементаў узмацнення браўзера, якія падкрэсліваюцца аглядамі ў стылі Observatory, у тым ліку CSP, HSTS, X-Frame-Options, X-Content-Type-Options, Палітыка спасылак і палітыка дазволаў.
Зонд SSRF не патрабуе дэструктыўных запытаў або аўтэнтыфікаванага доступу. Ён прызначаны для правераных мэт і паведамляе пра канкрэтныя доказы зваротнага выкліку, а не адгадваецца толькі па назвах параметраў.
