تاثیر
جعل درخواست سمت سرور (SSRF) یک آسیب پذیری حیاتی است که به مهاجم اجازه می دهد تا یک برنامه سمت سرور را وادار کند تا به یک مکان ناخواسته درخواست کند [S1]. این میتواند منجر به قرار گرفتن در معرض سرویسهای داخلی حساس، دسترسی غیرمجاز به نقاط پایانی ابردادههای ابری یا دور زدن فایروالهای شبکه [S1] شود.
علت اصلی
SSRF معمولاً زمانی اتفاق می افتد که یک برنامه URL های ارائه شده توسط کاربر را بدون اعتبارسنجی کافی پردازش می کند و به سرور اجازه می دهد تا به عنوان یک پروکسی برای درخواست های مخرب [S1] استفاده شود. فراتر از نقصهای فعال، وضعیت امنیتی کلی یک سایت به شدت تحت تأثیر پیکربندیهای هدر HTTP [S2] است. رصدخانه HTTP موزیلا که در سال 2016 راه اندازی شد، بیش از 6.9 میلیون وب سایت را تجزیه و تحلیل کرده است تا به مدیران کمک کند تا با شناسایی و رفع آسیب پذیری های امنیتی احتمالی [S2]، دفاع خود را در برابر این تهدیدات رایج تقویت کنند.
چگونه FixVibe آن را آزمایش می کند
FixVibe قبلاً هر دو بخش این موضوع تحقیقاتی را پوشش می دهد:
- تأیید SSRF دروازه ای:
active.blind-ssrfفقط در داخل اسکن های فعال تأیید شده اجرا می شود. این قناریهای خارج از باند محدود شده را به پارامترهای URL شکل و هدرهای مربوط به SSRF که در حین خزیدن کشف شدهاند ارسال میکند، سپس مشکل را تنها زمانی گزارش میکند که FixVibe یک پاسخ تماس مرتبط با آن اسکن دریافت کند. - تطابق با سرصفحه:
headers.security-headersبه طور غیر فعال سرصفحه های پاسخ سایت را برای کنترل های سخت مرورگر مشابه که توسط بررسی های سبک رصدخانه تاکید شده است، از جمله CSP، ZXCVFIXVIBETOKEN2ZXra-Option، X-CV، بررسی می کند. X-Content-Type-Options، Referrer-Policy و Permissions-Policy.
پروب SSRF به درخواست های مخرب یا دسترسی تایید شده نیاز ندارد. دامنه آن بهجای حدس زدن از روی نام پارامترها، هدفهای تأیید شده و گزارش شواهد پاسخگوی ملموس است.
