Ազդեցություն
Սերվերի կողմից հարցումների կեղծումը (SSRF) կարևոր խոցելիություն է, որը թույլ է տալիս հարձակվողին դրդել սերվերի կողմից հավելվածին հարցումներ կատարել դեպի չնախատեսված տեղանք [S1]: Սա կարող է հանգեցնել զգայուն ներքին ծառայությունների բացահայտմանը, ամպային մետատվյալների վերջնակետերին չարտոնված մուտքի կամ [S1] ցանցի firewalls-ի շրջանցմանը:
Արմատային պատճառ
SSRF սովորաբար տեղի է ունենում, երբ հավելվածը մշակում է օգտվողի կողմից տրամադրված URL-ները՝ առանց համապատասխան վավերացման, ինչը թույլ է տալիս սերվերին օգտագործել որպես [S1] վնասակար հարցումների վստահված անձ: Ակտիվ թերություններից բացի, կայքի ընդհանուր անվտանգության դիրքը մեծապես ազդում է HTTP վերնագրի կազմաձևերի վրա՝ [S2]: Mozilla-ի HTTP աստղադիտարանը, որը գործարկվել է 2016 թվականին, վերլուծել է ավելի քան 6,9 միլիոն վեբկայքեր՝ օգնելու ադմինիստրատորներին ամրապնդել իրենց պաշտպանությունը այս ընդհանուր սպառնալիքներից՝ բացահայտելով և շտկելով անվտանգության հնարավոր խոցելիությունները [S2]:
Ինչպես է FixVibe-ն փորձարկում դրա համար
FixVibe-ն արդեն ընդգրկում է այս հետազոտական թեմայի երկու մասերը.
- Gated SSRF հաստատում.
active.blind-ssrf-ն աշխատում է միայն ստուգված ակտիվ սկանավորումների ներսում: Այն ուղարկում է սահմանափակված դուրս զանգի հետադարձ կապ դեղձանիկներ URL-ի ձևավորված պարամետրերի և SSRF-ի համապատասխան վերնագրերի մեջ, որոնք հայտնաբերվել են սկանավորման ընթացքում, այնուհետև հայտնում է խնդիրը միայն այն ժամանակ, երբ FixVibe-ն ստանում է հետ կանչ՝ կապված այդ սկանավորման հետ: - Համապատասխանություն վերնագրերին.
headers.security-headersպասիվորեն ստուգում է կայքի պատասխանի վերնագրերը նույն դիտարկիչի կարծրացման վերահսկման համար, որն ընդգծված է աստղադիտարանի ոճի ակնարկներով, ներառյալ CSP, HSTS, X-Options, X-Content-Type-Options, Referrer-Policy և Permissions-Policy:
SSRF զոնդը չի պահանջում կործանարար հարցումներ կամ վավերացված մուտք: Այն նախատեսված է ստուգելու թիրախները և հաղորդում է հետադարձ կապի կոնկրետ ապացույցներ, այլ ոչ միայն պարամետրերի անուններից գուշակելու համար:
