प्रभाव
सर्व्हर-साइड रिक्वेस्ट फोर्जरी (SSRF) ही एक गंभीर भेद्यता आहे जी आक्रमणकर्त्याला सर्व्हर-साइड ऍप्लिकेशनला अनपेक्षित ठिकाणी विनंती करण्यासाठी प्रवृत्त करण्यास अनुमती देते [S1]. यामुळे संवेदनशील अंतर्गत सेवा उघड होऊ शकतात, क्लाउड मेटाडेटा एंडपॉइंट्सवर अनधिकृत प्रवेश किंवा नेटवर्क फायरवॉल [S1] ला बायपास करणे.
मूळ कारण
SSRF सामान्यत: उद्भवते जेव्हा एखादे ॲप्लिकेशन पुरेशा प्रमाणीकरणाशिवाय वापरकर्त्याने पुरवलेल्या URL वर प्रक्रिया करते, जे सर्व्हरला दुर्भावनापूर्ण विनंत्यांसाठी प्रॉक्सी म्हणून वापरण्याची परवानगी देते [S1]. सक्रिय दोषांच्या पलीकडे, साइटची एकूण सुरक्षा स्थिती तिच्या HTTP हेडर कॉन्फिगरेशन [S2] द्वारे खूप प्रभावित आहे. 2016 मध्ये लाँच केलेल्या, Mozilla च्या HTTP वेधशाळेने 6.9 दशलक्ष वेबसाइट्सचे विश्लेषण केले आहे जेणेकरुन प्रशासकांना संभाव्य सुरक्षा भेद्यता ओळखून आणि संबोधित करून या सामान्य धोक्यांपासून संरक्षण मजबूत करण्यात मदत होईल [S2].
त्यासाठी FixVibe चाचण्या कशा करतात
FixVibe मध्ये या संशोधन विषयाचे दोन्ही भाग आधीच समाविष्ट आहेत:
- गेट केलेले SSRF पुष्टीकरण:
active.blind-ssrfकेवळ सत्यापित सक्रिय स्कॅनमध्ये चालते. हे URL-आकाराच्या पॅरामीटर्स आणि SSRF-संबंधित शीर्षलेखांमध्ये बाउंड-ऑफ-बँड कॉलबॅक कॅनरी पाठवते, नंतर जेव्हा FixVibe ला त्या स्कॅनशी जोडलेला कॉलबॅक प्राप्त होतो तेव्हाच समस्या नोंदवते. - शीर्षलेख अनुपालन:
headers.security-headersनिष्क्रियपणे साइटच्या प्रतिसाद शीर्षलेखांची तपासणी करते त्याच ब्राउझर-कठोर नियंत्रणासाठी CSP, CSP, ZXCVFIXVIBETOKEN2ZFCV, XXCV-शैली पुनरावलोकनांद्वारे जोर दिला जातो. X-सामग्री-प्रकार-पर्याय, संदर्भ-धोरण, आणि परवानग्या-धोरण.
SSRF प्रोबला विध्वंसक विनंत्या किंवा प्रमाणीकृत प्रवेशाची आवश्यकता नाही. केवळ पॅरामीटरच्या नावांवरून अंदाज न लावता सत्यापित लक्ष्ये आणि ठोस कॉलबॅक पुराव्याचा अहवाल देण्यासाठी हे स्कोप आहे.
