Explicación de falsificación de solicitud del lado del servidor (SSRF)

1

Busco entender mejor la vulnerabilidad de SSRF. He buscado en Google y visto tutoriales de YouTube, pero todos muestran técnicas avanzadas que son difíciles de entender.

Tengo curiosidad por saber cómo conectarme a un sitio web con mi servidor localhost y, una vez conectado, cómo puedo leer los directorios de ese sitio web desde mi host local.

Si uso Windows 7, ¿puedo probar la vulnerabilidad de SSRF?

    
pregunta Rifat Shommo 01.08.2018 - 09:28
fuente

2 respuestas

1

La falsificación de solicitud del lado del servidor es una vulnerabilidad en la que un servidor se conecta a un host arbitrario proporcionado por el atacante.

Al realizar pruebas, es útil tener un host disponible en Internet donde el servidor se puede conectar. Por lo general, esto no funcionará con su PC de casa o de trabajo, porque está detrás de un firewall o detrás de NAT. Si el servidor se conecta a su dirección IP, su enrutador bloqueará la conexión. Lo ideal sería tener un servidor con una dirección IP pública, como un VPS con un proveedor de alojamiento. Alternativamente, puede configurar el reenvío de puertos en su enrutador.

Una alternativa es utilizar un servicio de terceros. Por ejemplo, el Burp Collaborator es un servidor que le notificará cualquier interacción con él.

Tenga en cuenta que no es necesariamente una vulnerabilidad si un servidor remoto se conecta a su servidor. La vulnerabilidad se produce si el servidor expone la información de la red local en la que se encuentra. Luego, puede explotar el "lado del servidor" de SSRF para navegar por la red a la que normalmente no puede acceder.

    
respondido por el Sjoerd 01.08.2018 - 10:46
fuente
0

Supongamos que tenemos un servidor accesible desde Internet que aloja una aplicación web (servidor-a).

Esta aplicación web utiliza un analizador xml que analiza algunos xml enviados por el navegador del usuario. Supongamos que el analizador xml es vulnerable a vulnerabilidad XXE .

El servidor-a también forma parte de una red local donde está presente un servidor privado (servidor privado-b), que aloja un servicio privado (servicio secreto-b), destinado a ser accedido solo por los usuarios en la red local y no desde el exterior.

Si el atacante envía este xml a la aplicación web, el analizador seguirá las instrucciones que contiene e intentará acceder a enlace

<?xml version="1.0" encoding="utf-8"?> 
<!DOCTYPE roottag PUBLIC "-//VSR//PENTEST//EN" "http://private-server-b/secret-service-b?ssrf">
<roottag>ssrf attack!</roottag>

El resultado es que un atacante puede realizar solicitudes desde el punto de vista del lado del servidor. También este buen documento

    
respondido por el nicolimo86 01.08.2018 - 11:18
fuente

Lea otras preguntas en las etiquetas