영향
서버 측 요청 위조(SSRF)는 공격자가 서버 측 애플리케이션이 의도하지 않은 위치 [S1]에 요청을 하도록 유도할 수 있는 심각한 취약점입니다. 이로 인해 민감한 내부 서비스가 노출되거나, 클라우드 메타데이터 엔드포인트에 대한 무단 액세스가 발생하거나, 네트워크 방화벽 [S1]가 우회될 수 있습니다.
근본 원인
SSRF는 일반적으로 애플리케이션이 적절한 유효성 검사 없이 사용자가 제공한 URL을 처리하여 서버가 악의적인 요청 [S1]에 대한 프록시로 사용될 수 있을 때 발생합니다. 활성 결함 외에도 사이트의 전반적인 보안 상태는 HTTP 헤더 구성 [S2]의 영향을 많이 받습니다. 2016년에 시작된 Mozilla의 HTTP Observatory는 관리자가 잠재적인 보안 취약성 [S2]를 식별하고 해결함으로써 이러한 일반적인 위협에 대한 방어력을 강화할 수 있도록 690만 개 이상의 웹사이트를 분석했습니다.
FixVibe가 이를 테스트하는 방법
FixVibe는 이미 이 연구 주제의 두 부분을 모두 다루고 있습니다.
- 게이트형 SSRF 확인:
active.blind-ssrf는 확인된 활성 스캔 내에서만 실행됩니다. 제한된 대역 외 콜백 카나리아를 URL 형식 매개변수 및 크롤링 중에 발견된 SSRF 관련 헤더로 보낸 다음 FixVibe가 해당 스캔과 연결된 콜백을 수신할 때만 문제를 보고합니다. - 헤더 규정 준수:
headers.security-headers는 CSP, HSTS, X-Frame-Options, X-Content-Type-Options, Referrer-Policy 및 Observatory 스타일 검토에서 강조된 것과 동일한 브라우저 강화 제어에 대해 사이트의 응답 헤더를 수동적으로 확인합니다. 권한 정책.
SSRF 프로브에는 파괴적인 요청이나 인증된 액세스가 필요하지 않습니다. 검증된 대상으로 범위가 지정되며 매개변수 이름만으로 추측하는 대신 구체적인 콜백 증거를 보고합니다.
