Вплив
Підробка запитів на стороні сервера (SSRF) — це критична вразливість, яка дозволяє зловмиснику змусити програму на стороні сервера надсилати запити до ненавмисного розташування [S1]. Це може призвести до розкриття чутливих внутрішніх служб, несанкціонованого доступу до кінцевих точок метаданих хмари або обходу мережевих брандмауерів [S1].
Основна причина
SSRF зазвичай виникає, коли програма обробляє надані користувачем URL-адреси без належної перевірки, що дозволяє використовувати сервер як проксі для зловмисних запитів [S1]. Окрім активних недоліків, на загальну безпеку сайту значною мірою впливають конфігурації заголовків HTTP [S2]. HTTP-обсерваторія Mozilla, запущена в 2016 році, проаналізувала понад 6,9 мільйона веб-сайтів, щоб допомогти адміністраторам посилити захист від цих поширених загроз шляхом виявлення та усунення потенційних вразливостей безпеки [S2].
Як FixVibe перевіряє це
FixVibe вже охоплює обидві частини цієї теми дослідження:
- Підтвердження SSRF:
active.blind-ssrfпрацює лише всередині перевірених активних сканувань. Він надсилає обмежені позасмугові канали зворотного виклику в параметри у формі URL-адреси та заголовки, релевантні SSRF, виявлені під час сканування, а потім повідомляє про проблему лише тоді, коли FixVibe отримує зворотний виклик, пов’язаний із цим скануванням. - Відповідність заголовків:
headers.security-headersпасивно перевіряє заголовки відповідей сайту на наявність тих самих елементів керування посиленням браузера, які наголошуються в оглядах у стилі Observatory, зокрема CSP, HSTS, X-Frame-Options, X-Content-Type-Options, Політика реферера та політика дозволів.
Зонд SSRF не потребує руйнівних запитів або автентифікованого доступу. Він призначений для перевірених цілей і повідомляє конкретні докази зворотного виклику, а не вгадування лише за назвами параметрів.
