Impacto
A falsificação de solicitação do lado do servidor (SSRF) é uma vulnerabilidade crítica que permite que um invasor induza um aplicativo do lado do servidor a fazer solicitações para um local não intencional [S1]. Isso pode levar à exposição de serviços internos confidenciais, ao acesso não autorizado a endpoints de metadados na nuvem ou ao desvio de firewalls de rede [S1].
Causa Raiz
SSRF normalmente ocorre quando um aplicativo processa URLs fornecidos pelo usuário sem validação adequada, permitindo que o servidor seja usado como proxy para solicitações maliciosas [S1]. Além das falhas ativas, a postura geral de segurança de um site é fortemente influenciada pelas configurações do cabeçalho HTTP [S2]. Lançado em 2016, o Observatório HTTP da Mozilla analisou mais de 6,9 milhões de sites para ajudar os administradores a fortalecerem suas defesas contra essas ameaças comuns, identificando e abordando possíveis vulnerabilidades de segurança [S2].
Como FixVibe testa isso
FixVibe já cobre ambas as partes deste tópico de pesquisa:
- Confirmação fechada de SSRF:
active.blind-ssrfé executado apenas em verificações ativas verificadas. Ele envia canários de retorno de chamada fora de banda limitados para parâmetros em formato de URL e cabeçalhos relevantes para SSRF descobertos durante o rastreamento e, em seguida, relata o problema somente quando FixVibe recebe um retorno de chamada vinculado a essa verificação. - Conformidade de cabeçalho:
headers.security-headersverifica passivamente os cabeçalhos de resposta do site em busca dos mesmos controles de proteção do navegador enfatizados pelas análises no estilo do Observatório, incluindo CSP, HSTS, X-Frame-Options, X-Content-Type-Options, Referrer-Policy e Política de permissões.
O probe SSRF não requer solicitações destrutivas ou acesso autenticado. Seu escopo é direcionado a alvos verificados e relata evidências concretas de retorno de chamada, em vez de adivinhar apenas os nomes dos parâmetros.
