Влияние
Подделка запроса на стороне сервера (SSRF) — это критическая уязвимость, которая позволяет злоумышленнику заставить серверное приложение отправлять запросы в непредусмотренное местоположение [S1]. Это может привести к раскрытию конфиденциальных внутренних служб, несанкционированному доступу к конечным точкам облачных метаданных или обходу сетевых брандмауэров [S1].
Основная причина
SSRF обычно возникает, когда приложение обрабатывает предоставленные пользователем URL-адреса без надлежащей проверки, что позволяет использовать сервер в качестве прокси-сервера для вредоносных запросов [S1]. Помимо активных недостатков, на общее состояние безопасности сайта сильно влияют конфигурации его HTTP-заголовков [S2]. HTTP-обсерватория Mozilla, запущенная в 2016 году, проанализировала более 6,9 миллионов веб-сайтов, чтобы помочь администраторам усилить защиту от этих распространенных угроз путем выявления и устранения потенциальных уязвимостей безопасности [S2].
Как FixVibe проверяет это
FixVibe уже охватывает обе части этой темы исследования:
- Закрытое подтверждение SSRF:
active.blind-ssrfработает только внутри проверенных активных сканирований. Он отправляет ограниченные канарейки внеполосного обратного вызова в параметры в форме URL-адреса и заголовки, соответствующие SSRF, обнаруженные во время сканирования, а затем сообщает о проблеме только тогда, когда FixVibe получает обратный вызов, привязанный к этому сканированию. - Соответствие заголовка:
headers.security-headersпассивно проверяет заголовки ответов сайта на наличие тех же элементов управления усилением браузера, которые подчеркиваются в обзорах в стиле Observatory, включая CSP, HSTS, X-Frame-Options, X-Content-Type-Options, Referrer-Policy и Разрешения-Политика.
Зонд SSRF не требует разрушительных запросов или доступа с проверкой подлинности. Он предназначен для проверенных целей и сообщает конкретные доказательства обратного вызова, а не угадывает только по именам параметров.
