##Impact Server-Side Request Forgery (SSRF) est une vulnérabilité critique qui permet à un attaquant d'inciter une application côté serveur à effectuer des requêtes vers un emplacement involontaire [S1]. Cela peut conduire à l'exposition de services internes sensibles, à un accès non autorisé aux points de terminaison des métadonnées du cloud ou au contournement des pare-feu réseau [S1].
Cause première
SSRF se produit généralement lorsqu'une application traite les URL fournies par l'utilisateur sans validation adéquate, permettant au serveur d'être utilisé comme proxy pour les requêtes malveillantes [S1]. Au-delà des failles actives, la posture de sécurité globale d'un site est fortement influencée par ses configurations d'en-tête HTTP [S2]. Lancé en 2016, l'Observatoire HTTP de Mozilla a analysé plus de 6,9 millions de sites Web pour aider les administrateurs à renforcer leurs défenses contre ces menaces courantes en identifiant et en corrigeant les vulnérabilités de sécurité potentielles [S2].
Comment FixVibe le teste
FixVibe couvre déjà les deux parties de ce sujet de recherche :
- Confirmation fermée SSRF :
active.blind-ssrfs'exécute uniquement dans les analyses actives vérifiées. Il envoie des canaris de rappel hors bande limités dans des paramètres en forme d'URL et des en-têtes pertinents pour SSRF découverts lors de l'analyse, puis signale le problème uniquement lorsque FixVibe reçoit un rappel lié à cette analyse. - Conformité des en-têtes :
headers.security-headersvérifie passivement les en-têtes de réponse du site pour les mêmes contrôles de renforcement du navigateur soulignés par les évaluations de style Observatoire, notamment CSP, HSTS, X-Frame-Options, X-Content-Type-Options, Referrer-Policy et Permissions-Policy.
La sonde SSRF ne nécessite pas de requêtes destructives ni d'accès authentifié. Il s'étend aux cibles vérifiées et rapporte des preuves de rappel concrètes plutôt que de deviner uniquement à partir des noms de paramètres.
