Нөлөөлөл
Сервер талын хүсэлтийг хуурамчаар үйлдэх (SSRF) нь халдагчид сервер талын программыг [S1] хүсээгүй байршилд хүсэлт гаргах боломжийг олгодог чухал эмзэг байдал юм. Энэ нь эмзэг дотоод үйлчилгээ, үүлэн мета өгөгдлийн төгсгөлийн цэгүүдэд зөвшөөрөлгүй нэвтрэх эсвэл [S1] сүлжээний галт ханыг тойрч гарахад хүргэж болзошгүй.
Үндсэн шалтгаан
SSRF нь ихэвчлэн хэрэглэгчийн нийлүүлсэн URL-г зохих баталгаажуулалтгүйгээр программ боловсруулж, серверийг [S1] хортой хүсэлтэд прокси болгон ашиглах боломжийг олгодог. Идэвхтэй дутагдлуудаас гадна сайтын аюулгүй байдлын ерөнхий төлөвт түүний HTTP толгойн тохиргоо [S2] ихээхэн нөлөөлдөг. 2016 онд эхлүүлсэн Mozilla-ийн HTTP Observatory нь [S2] аюулгүй байдлын болзошгүй сул талуудыг илрүүлж, арилгах замаар администраторуудад эдгээр нийтлэг аюулаас хамгаалах хамгаалалтаа бэхжүүлэхэд нь туслах зорилгоор 6.9 сая гаруй вэб сайтад дүн шинжилгээ хийсэн.
FixVibe үүнийг хэрхэн туршиж үздэг
FixVibe нь энэхүү судалгааны сэдвийн хоёр хэсгийг аль хэдийн хамарсан:
- Gated SSRF баталгаажуулалт:
active.blind-ssrfнь зөвхөн баталгаажсан идэвхтэй сканнер дотор ажилладаг. Энэ нь мөлхөх явцад илрүүлсэн URL-хэлбэрийн параметрүүд болон SSRF-д хамаарах толгойн хэсэг рүү хязгаарлагдмал зурвасын дуудлагыг илгээдэг бөгөөд FixVibe тухайн скантай холбоотой буцаан дуудлагыг хүлээн авах үед л асуудлыг мэдээлдэг. - Толгойн нийцэмж:
headers.security-headersнь CSP, CSP, HSTS, X- Options, X-s зэрэг Observatory маягийн тоймуудад онцолсон ижил хөтөчийг хатууруулах хяналтыгheaders.security-headersсайтын хариултын толгой хэсгийг идэвхгүй шалгадаг. X-Content-Type-Options, Referrer-Policy, and Permissions-Bolicy.
SSRF датчик нь хор хөнөөлтэй хүсэлт эсвэл баталгаажуулсан хандалт шаарддаггүй. Энэ нь зөвхөн параметрийн нэрсийг таамаглахын оронд баталгаажсан зорилтуудыг багтаасан бөгөөд дахин дуудлагын тодорхой нотолгоог мэдээлдэг.
