प्रभाव
सर्भर-साइड अनुरोध जालसाजी (SSRF) एक महत्वपूर्ण जोखिम हो जसले आक्रमणकर्तालाई सर्भर-साइड अनुप्रयोगलाई अनावश्यक स्थानमा अनुरोध गर्न प्रेरित गर्न अनुमति दिन्छ [S1]। यसले संवेदनशील आन्तरिक सेवाहरू, क्लाउड मेटाडेटा अन्त्य बिन्दुहरूमा अनाधिकृत पहुँच, वा नेटवर्क फायरवालहरू [S1] को बाइपास गर्न नेतृत्व गर्न सक्छ।
मूल कारण
SSRF सामान्यतया तब हुन्छ जब एप्लिकेसनले प्रयोगकर्ताले उपलब्ध गराएको URL लाई पर्याप्त प्रमाणीकरण बिना प्रक्रिया गर्दछ, सर्भरलाई हानिकारक अनुरोधहरूको लागि प्रोक्सीको रूपमा प्रयोग गर्न अनुमति दिँदै [S1]। सक्रिय त्रुटिहरू बाहेक, साइटको समग्र सुरक्षा मुद्रा यसको HTTP हेडर कन्फिगरेसन [S2] द्वारा धेरै प्रभावित हुन्छ। 2016 मा सुरु गरिएको, मोजिलाको HTTP अब्जर्भेटरीले सम्भावित सुरक्षा कमजोरीहरू पहिचान गरी सम्बोधन गरेर प्रशासकहरूलाई यी साझा खतराहरू विरुद्ध आफ्नो प्रतिरक्षा बलियो बनाउन मद्दत गर्न 6.9 मिलियन वेबसाइटहरूको विश्लेषण गरेको छ।
कसरी FixVibe यसको लागि परीक्षण गर्दछ
FixVibe ले यस अनुसन्धान विषयको दुवै भागलाई पहिले नै समेटेको छ:
- गेट गरिएको SSRF पुष्टि:
active.blind-ssrfप्रमाणित सक्रिय स्क्यान भित्र मात्र चल्छ। यसले URL-आकारको प्यारामिटरहरू र SSRF-सान्दर्भिक हेडरहरूमा बाउन्ड गरिएको आउट-अफ-ब्यान्ड कलब्याक क्यानरीहरू पठाउँछ, त्यसपछि FixVibe ले त्यो स्क्यानसँग जोडिएको कलब्याक प्राप्त गर्दा मात्र मुद्दा रिपोर्ट गर्छ। - हेडर अनुपालन:
headers.security-headersले CSP, CSP, ZXCVFIXVIBETOKEN2ZFCV, XXCVFIXVIBETOKEN1ZXCV, सहित वेधशाला-शैली समीक्षाहरू द्वारा जोडिएको उही ब्राउजर-कठोर नियन्त्रणहरूको लागि साइटको प्रतिक्रिया हेडरहरू निष्क्रिय रूपमा जाँच गर्दछ। X-सामग्री-प्रकार-विकल्प, रेफरर-नीति, र अनुमति-नीति।
SSRF जाँचलाई विनाशकारी अनुरोधहरू वा प्रमाणीकृत पहुँच आवश्यक पर्दैन। यो परिमाणित नामहरूबाट मात्र अनुमान लगाउनुको सट्टा प्रमाणित लक्ष्यहरू र ठोस कलब्याक प्रमाणहरू रिपोर्ट गर्न स्कोप गरिएको छ।
