प्रभाव
सर्वर-पक्षीय-अनुरोध-जालसाजी (SSRF) एकं महत्त्वपूर्णं दुर्बलता अस्ति यत् आक्रमणकर्त्रेण सर्वर-पक्षीय-अनुप्रयोगं अनभिप्रेत-स्थाने अनुरोधं कर्तुं प्रेरयितुं शक्नोति [S1] एतेन संवेदनशीलानाम् आन्तरिकसेवानां प्रकाशनं, क्लाउड् मेटाडाटा अन्त्यबिन्दुषु अनधिकृतप्रवेशः, अथवा संजाल-अग्निप्रावरणानां बाईपासः [S1] इति भवितुं शक्नोति
मूलकारणम्
SSRF सामान्यतया तदा भवति यदा कश्चन अनुप्रयोगः पर्याप्तसत्यापनं विना उपयोक्तृ-आपूर्तिकृत-URL-इत्येतत् संसाधयति, यत् सर्वरं दुर्भावनापूर्ण-अनुरोधानाम् प्रॉक्सी-रूपेण उपयोक्तुं अनुमतिं ददाति [S1] सक्रियदोषेभ्यः परं, साइट् इत्यस्य समग्रसुरक्षामुद्रा तस्य HTTP शीर्षकविन्यासैः [S2] इत्यनेन बहुधा प्रभाविता भवति । २०१६ तमे वर्षे आरब्धस्य मोजिल्ला-संस्थायाः HTTP वेधशालायाः ६.९ मिलियन-तमेभ्यः अधिकेभ्यः वेबसाइट्-स्थानानां विश्लेषणं कृतम् अस्ति, येन प्रशासकाः सम्भाव्यसुरक्षा-दुर्बलतानां पहिचानं कृत्वा, सम्बोधनं च कृत्वा एतेषां सामान्यधमकीनां विरुद्धं स्वरक्षां सुदृढां कर्तुं सहायतां कुर्वन्ति [S2]
FixVibe तस्य परीक्षणं कथं करोति
FixVibe इत्यनेन पूर्वमेव अस्य शोधविषयस्य द्वयोः भागयोः कवरः कृतः अस्ति:
- गेटेड SSRF पुष्टिकरण:
active.blind-ssrfकेवलं सत्यापितसक्रियस्कैनस्य अन्तः एव चलति। इदं क्रॉल-काले आविष्कृतेषु URL-आकारस्य पैरामीटर्-मध्ये तथा SSRF-सम्बद्ध-शीर्षकेषु सीमाबद्धं बहिः-बैण्ड्-कॉलबैक्-कॅनरी- प्रेषयति, ततः केवलं तदा एव समस्यां प्रतिवेदयति यदा FixVibe तस्मिन् स्कैन्-सम्बद्धं कॉलबैक् प्राप्नोति - शीर्षकस्य अनुपालनम्:
headers.security-headersनिष्क्रियरूपेण वेधशाला-शैली-समीक्षाभिः बलं दत्तस्य समान-ब्राउजर-हार्डनिंग-नियन्त्रणानां कृते साइट्-प्रतिक्रिया-शीर्षकाणां जाँचं करोति, यत्र CSP, HSTS, X-Frame-Options, X-सामग्री-प्रकार-विकल्पाः, सन्दर्भक-नीतिः, अनुमति-नीतिः च ।
SSRF अन्वेषणस्य विनाशकारी अनुरोधानाम् अथवा प्रमाणीकृतप्रवेशस्य आवश्यकता नास्ति । इदं सत्यापितलक्ष्याणां व्याप्तिः भवति तथा च केवलं पैरामीटर्-नामभ्यः अनुमानं न कृत्वा ठोस-कॉलबैक-साक्ष्यं प्रतिवेदयति ।
