Impakt
Server-Side Request Forgery (SSRF) ass eng kritesch Schwachstelle, déi en Ugräifer erlaabt eng Server-Säit Applikatioun z'induzéieren fir Ufroen op eng ongewollt Plaz [S1] ze maachen. Dëst kann zu der Belaaschtung vu sensiblen internen Servicer, onerlaabten Zougang zu Cloud Metadaten Endpunkte féieren, oder d'Contournement vun Netzwierk Firewalls [S1].
Root Ursaach
SSRF geschitt typesch wann eng Applikatioun duerch Benotzer geliwwert URLen ouni adäquate Validatioun veraarbecht, wat de Server erlaabt als Proxy fir béiswëlleg Ufroe benotzt [S1]. Iwwert aktive Mängel ass d'allgemeng Sécherheetspositioun vun engem Site staark beaflosst vu sengen HTTP Header Konfiguratiounen [S2]. Gestart am 2016, Mozilla's HTTP Observatoire huet iwwer 6.9 Millioune Websäiten analyséiert fir Administrateuren ze hëllefen hir Verteidegung géint dës gemeinsam Gefore ze stäerken andeems se potenziell Sécherheetsschwieregkeeten [S2] z'identifizéieren an adresséieren.
Wéi FixVibe Tester fir et
FixVibe deckt scho béid Deeler vun dësem Fuerschungsthema:
- Gated SSRF Confirmatioun :
active.blind-ssrfleeft nëmme bannent verifizéiert aktiv Scannen. Et schéckt begrenzten Out-of-Band Callback Kanaren an URL-förmleche Parameteren an SSRF-relevant Header entdeckt während Crawl, mellt dann d'Thema nëmmen wann FixVibe en Callback kritt, deen un deem Scan gebonnen ass. - Header Konformitéit :
headers.security-headersiwwerpréift passiv d'Äntwert Header vum Site fir déiselwecht Browser-härte Kontrollen, betount duerch Observatoire-Stil Rezensiounen, dorënner CSP, HSTS, X-Frame-Options, X-Frame-Options,-y-Poltere-Options,-y-Polen-Options,-y-,-,-,-, Permissiounen-Politik.
D'SSRF Sonde erfuerdert keng destruktiv Ufroen oder authentifizéierten Zougang. Et ass scoped fir verifizéiert Ziler a bericht konkret Callback Beweiser anstatt eleng aus Parameternimm ze roden.
