Inverkan
Server-Side Request Forgery (SSRF) är en kritisk sårbarhet som gör att en angripare kan inducera en applikation på serversidan att göra förfrågningar till en oavsiktlig plats [S1]. Detta kan leda till exponering av känsliga interna tjänster, obehörig åtkomst till molnmetadataslutpunkter eller förbikoppling av nätverksbrandväggar [S1].
Rotorsak
SSRF uppstår vanligtvis när en applikation bearbetar användarangivna URL:er utan adekvat validering, vilket gör att servern kan användas som proxy för skadliga förfrågningar [S1]. Utöver aktiva brister påverkas den övergripande säkerhetsställningen för en webbplats kraftigt av dess HTTP-huvudkonfigurationer [S2]. Mozillas HTTP-observatorium, som lanserades 2016, har analyserat över 6,9 miljoner webbplatser för att hjälpa administratörer att stärka sitt försvar mot dessa vanliga hot genom att identifiera och åtgärda potentiella säkerhetssårbarheter [S2].
Hur FixVibe testar det
FixVibe täcker redan båda delarna av detta forskningsämne:
- Gated SSRF-bekräftelse:
active.blind-ssrfkörs endast i verifierade aktiva skanningar. Den skickar avgränsade kanariefåglar utanför bandet till URL-formade parametrar och SSRF-relevanta rubriker som upptäcks under genomsökning, och rapporterar sedan problemet först när FixVibe tar emot ett återuppringning kopplat till den skanningen. - Rubrikkompatibilitet:
headers.security-headerskontrollerar passivt sajtens svarsrubriker för samma webbläsarhärdande kontroller som betonas av recensioner i Observatory-stil, inklusive CSP, HSTS, X-Frame-Options-Ty-Contentic, X-Frame-Options-Typ-Contentic och Behörigheter-Policy.
SSRF-proben kräver inte destruktiva förfrågningar eller autentiserad åtkomst. Den är inriktad på verifierade mål och rapporterar konkreta återuppringningsbevis snarare än att gissa bara utifrån parameternamn.
