SSRF Attack Exploitation Scenario

5

In questo video (0:37) il ragazzo avvia un semplice server HTTP usando Python e quindi usa un link per recuperare un file dal server che ha appena iniziato. Ma come si pone questa potenziale vulnerabilità alla sicurezza?

Un file viene caricato in un posto e quel file viene prelevato da qualche indirizzo in internet (in questo caso il server python HTTP). Come mai questo crea una vulnerabilità di sicurezza SSRF e in che modo questa vulnerabilità può essere sfruttata?

    
posta ErrorrrDetector 28.03.2017 - 17:31
fonte

1 risposta

7

In un attacco richiesta di falsa richiesta lato server (SSRF), l'utente malintenzionato costringe un server vulnerabile a emettere richieste dannose per suo conto.

Il tuo video collegato mostra uno scenario tipico: molti siti web della comunità ti danno la possibilità di fornire un link a una risorsa, ad es. l'URL di un'immagine del profilo che si desidera caricare (anche StackExchange lo fa). Il server Web tenterà quindi di recuperare tale risorsa per scaricarla nella propria CDN o elaborarla in qualche modo.

L'idea di attacco più comune qui è che puoi fare in modo che il server recuperi una risorsa a cui solo il server ha accesso ma che tu non faccia, ad es. server intranet dietro un firewall.

Quindi potresti specificare un link a http://intranet/ invece di un vero e proprio URL dell'immagine del profilo e sperare che il server recuperi una pagina dalla sua intranet, rivelando così il contenuto per te. Allo stesso modo, è possibile indovinare gli indirizzi IP interni e i numeri di porta che potrebbero essere bloccati ma non il server richiedente. Nel caso in cui non si ottengano contenuti utili, è comunque possibile misurare i tempi di risposta o trarre conclusioni dai messaggi di errore se gli IP di destinazione sono presenti nella rete interna.

    
risposta data 28.03.2017 - 17:45
fonte

Leggi altre domande sui tag