ผลกระทบ
การปลอมแปลงคำขอฝั่งเซิร์ฟเวอร์ (SSRF) เป็นช่องโหว่ร้ายแรงที่ช่วยให้ผู้โจมตีสามารถกระตุ้นให้แอปพลิเคชันฝั่งเซิร์ฟเวอร์ส่งคำขอไปยังตำแหน่งที่ไม่ได้ตั้งใจ [S1] ซึ่งอาจนำไปสู่การเปิดเผยบริการภายในที่มีความละเอียดอ่อน การเข้าถึงจุดสิ้นสุดข้อมูลเมตาบนคลาวด์โดยไม่ได้รับอนุญาต หรือการข้ามไฟร์วอลล์เครือข่าย ZXCVFIXVIBTOKEN1ZXCV
ต้นเหตุ
โดยทั่วไป SSRF จะเกิดขึ้นเมื่อแอปพลิเคชันประมวลผล URL ที่ผู้ใช้ระบุโดยไม่มีการตรวจสอบที่เพียงพอ ทำให้เซิร์ฟเวอร์สามารถใช้เป็นพร็อกซีสำหรับคำขอที่เป็นอันตราย [S1] นอกเหนือจากข้อบกพร่องที่เกิดขึ้นแล้ว ระดับความปลอดภัยโดยรวมของไซต์ยังได้รับอิทธิพลอย่างมากจากการกำหนดค่าส่วนหัว HTTP [S2] HTTP Observatory ของ Mozilla เปิดตัวในปี 2559 ได้วิเคราะห์เว็บไซต์มากกว่า 6.9 ล้านเว็บไซต์ เพื่อช่วยให้ผู้ดูแลระบบเสริมการป้องกันภัยคุกคามทั่วไปเหล่านี้ด้วยการระบุและแก้ไขช่องโหว่ด้านความปลอดภัยที่อาจเกิดขึ้น ZXCVFIXVIBTOKEN2ZXCV
วิธีทดสอบ FixVibe
FixVibe ครอบคลุมทั้งสองส่วนของหัวข้อการวิจัยนี้แล้ว:
- การยืนยัน SSRF แบบมีรั้วรอบขอบชิด:
active.blind-ssrfทำงานเฉพาะในการสแกนที่ใช้งานอยู่ซึ่งได้รับการยืนยันแล้วเท่านั้น โดยจะส่งคานารีการเรียกกลับนอกแบนด์ที่มีขอบเขตไปยังพารามิเตอร์รูป URL และส่วนหัวที่เกี่ยวข้องกับ SSRF ที่พบในระหว่างการรวบรวมข้อมูล จากนั้นจะรายงานปัญหาเมื่อ FixVibe ได้รับการเรียกกลับที่เชื่อมโยงกับการสแกนนั้นเท่านั้น - การปฏิบัติตามข้อกำหนดของส่วนหัว:
headers.security-headersจะตรวจสอบส่วนหัวการตอบสนองของไซต์แบบพาสซีฟสำหรับการควบคุมที่ทำให้เบราว์เซอร์แข็งตัวแบบเดียวกับที่เน้นโดยบทวิจารณ์แบบ Observatory รวมถึง CSP, HSTS, X-Frame-Options, X-Content-Type-Options, Referrer-Policy และ สิทธิ์-นโยบาย
โพรบ SSRF ไม่ต้องการคำร้องขอแบบทำลายหรือการเข้าถึงแบบพิสูจน์ตัวตน โดยมีขอบเขตอยู่ที่เป้าหมายที่ได้รับการตรวจสอบแล้วและรายงานหลักฐานการโทรกลับที่เป็นรูปธรรม แทนที่จะคาดเดาจากชื่อพารามิเตอร์เพียงอย่างเดียว
