Escenario de explotación de ataque de la SSRF

5

En este video (0:37) el usuario inicia un servidor HTTP simple usando Python y luego usa un enlace para obtener un archivo del servidor que acaba de empezar. Pero, ¿cómo plantea esto una vulnerabilidad de seguridad potencial?

Un archivo se carga en un lugar y ese archivo se obtiene de alguna dirección en Internet (en este caso, el servidor HTTP de Python). ¿Por qué esto crea una vulnerabilidad de seguridad SSRF y cómo se puede aprovechar esta vulnerabilidad?

    
pregunta ErrorrrDetector 28.03.2017 - 17:31
fuente

1 respuesta

7

En un ataque falsificación de solicitud del lado del servidor (SSRF), el atacante obliga a un servidor vulnerable a emitir solicitudes maliciosas en su nombre.

Tu video vinculado muestra un escenario típico: muchos sitios web de la comunidad te ofrecen la posibilidad de proporcionar un enlace a un recurso, por ejemplo. la URL a la imagen de perfil que desea cargar (StackExchange también lo hace). El servidor web intentará obtener ese recurso para descargarlo en su propio CDN o procesarlo de alguna manera.

La idea de ataque más común aquí es que puedes hacer que el servidor obtenga un recurso al que solo tiene acceso el servidor, pero no es así, por ejemplo. servidores de intranet detrás de un firewall.

Por lo tanto, puede especificar un enlace a http://intranet/ en lugar de una URL de imagen de perfil genuina y esperar que el servidor obtenga una página de su propia intranet, revelando así el contenido. De manera similar, puede adivinar las direcciones IP internas y los números de puerto que podrían estar bloqueados para usted pero no para el servidor solicitante. En caso de que no recupere el contenido útil, aún podría medir los tiempos de respuesta o concluir de los mensajes de error si las IP de destino existen en su red interna.

    
respondido por el Arminius 28.03.2017 - 17:45
fuente

Lea otras preguntas en las etiquetas