Server Side Yêu cầu giả mạo SSRF là gì?

Server Side Yêu cầu giả mạo SSRF là gì?

Ngày 28/10/2014 đăng bởi seo3.VS [email protected]

Server Side Yêu cầu giả mạo (SSRF) có thể là một cuộc tấn công rất nguy hiểm và Acunetix WVS  vớiAcuMonitor  chỉ là rà soát lỗ hổng có khả năng kiểm tra các lỗ hổng đó.

Server Side Yêu cầu giả mạo (SSRF) là một lỗ hổng xuất hiện khi một kẻ tấn công có khả năng tạo ra các yêu cầu từ máy chủ dễ bị tổn thương.

Thông thường, Server Side Yêu cầu giả mạo (SSRF) các cuộc tấn công nhắm mục tiêu các hệ thống nội bộ phía sau tường lửa mà thông thường không thể tiếp cận với thế giới bên ngoài (nhưng sử dụng SSRF nó có thể truy cập vào các hệ thống này). Với SSRF nó cũng có thể truy cập dịch vụ từ cùng một máy chủ mà là lắng nghe trên giao diện loopback.

Sử dụng các cuộc tấn công Server Side Yêu cầu giả mạo nó có thể:

  • Hệ thống quét và tấn công từ mạng nội bộ mà không phải là bình thường truy cập
  • Liệt kê và các dịch vụ đang chạy trên các máy chủ tấn công
  • Khai thác dịch vụ chứng thực dựa trên máy chủ

Những kẻ từ ONSec Labs duy trì một tài liệu rất chi tiết với rất nhiều thông tin hữu ích về Server Side Yêu cầu giả mạo (SSRF) tấn công.

Tùy thuộc vào máy chủ dễ bị tổn thương, hướng tấn công khác nhau có sẵn. Ví dụ, cURL có một hỗ trợ rộng rãi của URL lược đồ khác với HTTP / HTTPS. Vì vậy, nếu máy chủ dễ bị tổn thương được sử dụng cURL để thực hiện các yêu cầu HTTP, nó có thể sử dụng dict schema URL để thực hiện yêu cầu đến máy chủ nào trên bất kỳ cổng và gửi dữ liệu tùy chỉnh.

Các URL dict: // locahost: 11211 / stat sẽ gây ra các máy chủ để kết nối với localhost trên cổng 11211 và gửi chuỗi “stat”. Cổng 11211 là cổng mặc định được sử dụng bởi Memcached. Vì vậy, với URL này nó có thể kết nối đến máy chủ Memcached địa phương và ban hành các lệnh khác nhau. Thông thường, Memcached là không thể truy cập từ bên ngoài. Ngoài ra, Memcached không hỗ trợ bất kỳ loại xác thực và do đó kẻ tấn công có thể phát hành bất kỳ loại lệnh.

Phát hiện Server Side Yêu cầu giả mạo

Acunetix WVS phiên bản 9 với AcuMonitor dịch vụ có thể phát hiện lỗ hổng bảo mật như vậy trong một cách tự động.

Khi quét một trang web, máy quét sẽ bơm trọng tải khác nhau (nếu máy chủ là dễ bị tổn thương) sẽ phát hành một yêu cầu HTTP đến máy chủ AcuMonitor. Sau này, các máy quét sẽ liên hệ với AcuMonitor và xác nhận nếu yêu cầu đó đã được thực hiện. Nếu vậy, một cảnh báo được ban hành.

Server Side Yêu cầu giả mạo (SSRF) là gì?

Các cảnh báo có chứa một số thông tin về các yêu cầu HTTP được thực hiện: địa chỉ IP của máy chủ thực hiện yêu cầu này và User-agent sử dụng trong yêu cầu. Thông tin này có thể giúp các nhà phát triển xác định nguồn gốc của vấn đề và sửa chữa nó.

 

.
.
.
.
Danh mục sản phẩm
024 7303 4068