Impact
Krivotvorenje zahtjeva na strani servera (SSRF) je kritična ranjivost koja omogućava napadaču da navede aplikaciju na strani servera da uputi zahtjeve na neželjenu lokaciju [S1]. To može dovesti do izlaganja osjetljivih internih usluga, neovlaštenog pristupa krajnjim tačkama metapodataka u oblaku ili zaobilaženja mrežnih zaštitnih zidova [S1].
Osnovni uzrok
SSRF se obično javlja kada aplikacija obrađuje URL-ove koje je dostavio korisnik bez adekvatne validacije, dozvoljavajući serveru da se koristi kao proxy za zlonamjerne zahtjeve [S1]. Osim aktivnih nedostataka, na cjelokupni sigurnosni položaj web-mjesta uvelike utiču njegove HTTP konfiguracije zaglavlja [S2]. Pokrenuta 2016. godine, Mozilla HTTP Observatory analizirala je preko 6,9 miliona web stranica kako bi pomogla administratorima da ojačaju svoju odbranu od ovih uobičajenih prijetnji identifikacijom i rješavanjem potencijalnih sigurnosnih propusta [S2].
Kako FixVibe testira za to
FixVibe već pokriva oba dijela ove istraživačke teme:
- Gated SSRF potvrda:
active.blind-ssrfradi samo unutar potvrđenih aktivnih skeniranja. Šalje ograničene kanare za povratni poziv van opsega u parametre u obliku URL-a i zaglavlja relevantna za SSRF otkrivena tokom indeksiranja, a zatim prijavljuje problem samo kada FixVibe primi povratni poziv vezan za to skeniranje. - Usklađenost zaglavlja:
headers.security-headerspasivno provjerava zaglavlja odgovora web-mjesta za iste kontrole za učvršćivanje pretraživača naglašene recenzijama u stilu Opservatorija, uključujući CSP, ZXCVFIXVIBETOKEN2ZFXCV, XCVFIXVIBETOKEN2ZFXCV X-Content-Type-Options, Referrer-Policy, and Permissions-Policy.
Sonda SSRF ne zahtijeva destruktivne zahtjeve ili provjereni pristup. Opseg je na provjerene ciljeve i izvještava o konkretnim dokazima povratnog poziva umjesto nagađanja samo iz imena parametara.
