FixVibe
Covered by FixVibehigh

Исследование уязвимостей: SSRF и соответствие заголовка безопасности

В этой исследовательской статье рассматривается подделка запросов на стороне сервера (SSRF) и важность соответствия заголовков безопасности HTTP. Используя данные PortSwigger и Mozilla, мы исследуем, как автоматическое сканирование выявляет эти уязвимости и как FixVibe может реализовать аналогичные возможности обнаружения.

CWE-918

Влияние

Подделка запроса на стороне сервера (SSRF) — это критическая уязвимость, которая позволяет злоумышленнику заставить серверное приложение отправлять запросы в непредусмотренное местоположение [S1]. Это может привести к раскрытию конфиденциальных внутренних служб, несанкционированному доступу к конечным точкам облачных метаданных или обходу сетевых брандмауэров [S1].

Основная причина

SSRF обычно возникает, когда приложение обрабатывает предоставленные пользователем URL-адреса без надлежащей проверки, что позволяет использовать сервер в качестве прокси-сервера для вредоносных запросов [S1]. Помимо активных недостатков, на общее состояние безопасности сайта сильно влияют конфигурации его HTTP-заголовков [S2]. HTTP-обсерватория Mozilla, запущенная в 2016 году, проанализировала более 6,9 миллионов веб-сайтов, чтобы помочь администраторам усилить защиту от этих распространенных угроз путем выявления и устранения потенциальных уязвимостей безопасности [S2].

Как FixVibe проверяет это

FixVibe уже охватывает обе части этой темы исследования:

  • Закрытое подтверждение SSRF: active.blind-ssrf работает только внутри проверенных активных сканирований. Он отправляет ограниченные канарейки внеполосного обратного вызова в параметры в форме URL-адреса и заголовки, соответствующие SSRF, обнаруженные во время сканирования, а затем сообщает о проблеме только тогда, когда FixVibe получает обратный вызов, привязанный к этому сканированию.
  • Соответствие заголовка: headers.security-headers пассивно проверяет заголовки ответов сайта на наличие тех же элементов управления усилением браузера, которые подчеркиваются в обзорах в стиле Observatory, включая CSP, HSTS, X-Frame-Options, X-Content-Type-Options, Referrer-Policy и Разрешения-Политика.

Зонд SSRF не требует разрушительных запросов или доступа с проверкой подлинности. Он предназначен для проверенных целей и сообщает конкретные доказательства обратного вызова, а не угадывает только по именам параметров.