Влијание
Фалсификување на барања од страна на серверот (SSRF) е критична ранливост што му овозможува на напаѓачот да поттикне апликација од страна на серверот да поднесува барања до несакана локација [S1]. Ова може да доведе до изложување на чувствителни внатрешни услуги, неовластен пристап до крајните точки на метаподатоци во облакот или заобиколување на мрежните заштитни ѕидови [S1].
Основна причина
SSRF обично се случува кога апликацијата обработува URL-адреси обезбедени од корисникот без соодветна валидација, дозволувајќи му на серверот да се користи како прокси за малициозни барања [S1]. Надвор од активните недостатоци, целокупното безбедносно држење на страницата е под големо влијание од нејзините HTTP конфигурации на заглавието [S2]. Лансирана во 2016 година, HTTP опсерваторијата на Mozilla анализираше над 6,9 милиони веб-локации за да им помогне на администраторите да ја зајакнат својата одбрана од овие вообичаени закани со идентификување и справување со потенцијалните безбедносни пропусти [S2].
Како FixVibe тестира за него
FixVibe веќе ги опфаќа двата дела од оваа тема на истражување:
- Потврда за затворена SSRF:
active.blind-ssrfработи само во проверени активни скенирања. Испраќа ограничени канаринци надвор од опсегот за повратен повик во параметри во форма на URL и заглавија релевантни за SSRF откриени при индексирање, а потоа го пријавува проблемот само кога FixVibe ќе добие повратен повик поврзан со тоа скенирање. - Усогласеност со заглавието:
headers.security-headersпасивно ги проверува заглавјата на одговорот на страницата за истите контроли за стврднување на прелистувачот нагласени со прегледите во стилот на Опсерваторијата, вклучувајќи ги CSP, ZXCVFIXVIBETOKEN2ZXra-Options, X-, X-Content-Type-Options, Referrer-Policy и Permissions-Policy.
Сондата SSRF не бара деструктивни барања или автентификуван пристап. Тој е наменет за проверени цели и известување за конкретни докази за повратен повик наместо да се погодува само од имињата на параметрите.
