FixVibe
Covered by FixVibehigh

Recherche de vulnérabilité : SSRF et conformité des en-têtes de sécurité

Cet article de recherche examine la falsification de requêtes côté serveur (SSRF) et l'importance de la conformité des en-têtes de sécurité HTTP. À l'aide des informations de PortSwigger et de Mozilla, nous explorons comment l'analyse automatisée identifie ces vulnérabilités et comment FixVibe pourrait mettre en œuvre des capacités de détection similaires.

CWE-918

##Impact Server-Side Request Forgery (SSRF) est une vulnérabilité critique qui permet à un attaquant d'inciter une application côté serveur à effectuer des requêtes vers un emplacement involontaire [S1]. Cela peut conduire à l'exposition de services internes sensibles, à un accès non autorisé aux points de terminaison des métadonnées du cloud ou au contournement des pare-feu réseau [S1].

Cause première

SSRF se produit généralement lorsqu'une application traite les URL fournies par l'utilisateur sans validation adéquate, permettant au serveur d'être utilisé comme proxy pour les requêtes malveillantes [S1]. Au-delà des failles actives, la posture de sécurité globale d'un site est fortement influencée par ses configurations d'en-tête HTTP [S2]. Lancé en 2016, l'Observatoire HTTP de Mozilla a analysé plus de 6,9 ​​millions de sites Web pour aider les administrateurs à renforcer leurs défenses contre ces menaces courantes en identifiant et en corrigeant les vulnérabilités de sécurité potentielles [S2].

Comment FixVibe le teste

FixVibe couvre déjà les deux parties de ce sujet de recherche :

  • Confirmation fermée SSRF : active.blind-ssrf s'exécute uniquement dans les analyses actives vérifiées. Il envoie des canaris de rappel hors bande limités dans des paramètres en forme d'URL et des en-têtes pertinents pour SSRF découverts lors de l'analyse, puis signale le problème uniquement lorsque FixVibe reçoit un rappel lié à cette analyse.
  • Conformité des en-têtes : headers.security-headers vérifie passivement les en-têtes de réponse du site pour les mêmes contrôles de renforcement du navigateur soulignés par les évaluations de style Observatoire, notamment CSP, HSTS, X-Frame-Options, X-Content-Type-Options, Referrer-Policy et Permissions-Policy.

La sonde SSRF ne nécessite pas de requêtes destructives ni d'accès authentifié. Il s'étend aux cibles vérifiées et rapporte des preuves de rappel concrètes plutôt que de deviner uniquement à partir des noms de paramètres.