გავლენა
სერვერის მხარის მოთხოვნის გაყალბება (SSRF) არის კრიტიკული დაუცველობა, რომელიც საშუალებას აძლევს თავდამსხმელს, აიძულოს სერვერის მხარის აპლიკაცია, განახორციელოს მოთხოვნა არასასურველ ადგილას [S1]. ამან შეიძლება გამოიწვიოს სენსიტიური შიდა სერვისების გამოვლენა, ღრუბლოვანი მეტამონაცემების საბოლოო წერტილებზე არაავტორიზებული წვდომა ან ქსელის Firewall-ების გვერდის ავლით [S1].
ძირეული მიზეზი
SSRF ჩვეულებრივ ხდება, როდესაც აპლიკაცია ამუშავებს მომხმარებლის მიერ მოწოდებულ URL-ებს ადექვატური ვალიდაციის გარეშე, რაც საშუალებას აძლევს სერვერს გამოიყენოს როგორც პროქსი მავნე მოთხოვნებისთვის [S1]. აქტიური ხარვეზების მიღმა, საიტის საერთო უსაფრთხოების პოზაზე დიდ გავლენას ახდენს მისი HTTP სათაურის კონფიგურაციები [S2]. 2016 წელს გაშვებულმა Mozilla-ს HTTP ობსერვატორიამ გააანალიზა 6,9 მილიონზე მეტი ვებსაიტი, რათა დაეხმაროს ადმინისტრატორებს გააძლიერონ თავიანთი დაცვა ამ საერთო საფრთხეებისგან [S2] უსაფრთხოების პოტენციური დაუცველობის იდენტიფიცირებით და გადაჭრით.
როგორ ამოწმებს მას FixVibe
FixVibe უკვე მოიცავს ამ კვლევის თემის ორივე ნაწილს:
- Gated SSRF დადასტურება:
active.blind-ssrfმუშაობს მხოლოდ დამოწმებული აქტიური სკანირების შიგნით. ის აგზავნის შემოსაზღვრულ გამოძახებულ კანარებს URL-ის ფორმის პარამეტრებში და SSRF შესაბამის სათაურებში, რომლებიც აღმოჩენილია კრალის დროს, შემდეგ აცნობებს საკითხს მხოლოდ მაშინ, როდესაც FixVibe მიიღებს ამ სკანირებასთან დაკავშირებულ გამოძახებას. - Header-ის შესაბამისობა:
headers.security-headersპასიურად ამოწმებს საიტის პასუხების სათაურებს იმავე ბრაუზერის გამკვრივების კონტროლისთვის, რომელიც ხაზგასმულია ობსერვატორიის სტილის მიმოხილვებით, მათ შორის CSP, HSTS, X-Options, X-Content-Type-Options, Referrer-Policy და Permissions-Policy.
SSRF ზონდი არ საჭიროებს დესტრუქციულ მოთხოვნებს ან ავტორიზებულ წვდომას. ის მიზნად ისახავს გადამოწმებულ სამიზნეებს და აცნობებს კონკრეტულ გამოძახების მტკიცებულებებს და არა მხოლოდ პარამეტრების სახელების გამოცნობას.
