Spiegazione di falsi richiesta lato server (SSRF)

1

Sto cercando di comprendere meglio la vulnerabilità SSRF. Ho cercato su google e ho guardato i tutorial di YouTube, ma tutti mostrano tecniche avanzate che sono difficili da capire.

Sono curioso di sapere come connettermi a un sito web con il mio server localhost e, una volta connesso, come posso leggere le directory di quel sito dal mio localhost.

Se utilizzo Windows 7 posso testare la vulnerabilità SSRF?

    
posta Rifat Shommo 01.08.2018 - 09:28
fonte

2 risposte

1

La contraffazione richiesta lato server è una vulnerabilità in cui un server si connette a un host arbitrario fornito dall'hacker.

Durante i test è utile avere un host disponibile su Internet a cui il server può connettersi. Questo in genere non funziona con il PC di casa o di lavoro, perché è dietro un firewall o dietro NAT. Se il server si collega al tuo indirizzo IP, il router bloccherà la connessione. Idealmente avresti un server con un indirizzo IP pubblico, come un VPS con un provider di hosting. In alternativa, puoi configurare il port forwarding nel tuo router.

Un'alternativa è usare un servizio di terze parti. Ad esempio, Burp Collaborator è un server che ti avviserà di eventuali interazioni con esso.

Si noti che non è necessariamente una vulnerabilità se un server remoto si connette al proprio server. La vulnerabilità si presenta se il server espone informazioni dalla rete locale in cui si trova. Quindi puoi sfruttare il "lato server" di SSRF per navigare nella rete che normalmente non puoi raggiungere.

    
risposta data 01.08.2018 - 10:46
fonte
0

Supponiamo di avere un server raggiungibile da internet che ospita una webapp (server-a).

Questa webapp utilizza un parser xml che analizza alcuni xml inviati dal browser dell'utente. Supponiamo che il parser xml sia vulnerabile alla vulnerabilità XXE .

Server-a fa anche parte di una rete locale in cui è presente un server privato (server-privato-b), che ospita un servizio privato (servizio segreto-b), a cui è consentito l'accesso solo dagli utenti nella rete locale e non dall'esterno.

Se l'autore dell'attacco invia questo xml alla webapp, il parser seguirà le istruzioni in esso contenute e proverà ad accedere a link

<?xml version="1.0" encoding="utf-8"?> 
<!DOCTYPE roottag PUBLIC "-//VSR//PENTEST//EN" "http://private-server-b/secret-service-b?ssrf">
<roottag>ssrf attack!</roottag>

Il risultato è che un utente malintenzionato può eseguire richieste dal punto di vista laterale del server. Se anche questo buon documento

    
risposta data 01.08.2018 - 11:18
fonte

Leggi altre domande sui tag