iT邦幫忙

2025 iThome 鐵人賽

DAY 18
0

一種網頁應用程式安全漏洞,攻擊者可藉此強迫伺服器代表網站向任意內部或外部資源發出未經授權的請求。

SSRF 允許攻擊者與內部系統互動,可能導致資料外洩、服務中斷,甚至遠端程式碼執行。

原理

當攻擊者發出一個HTTP請求,內容包含一個惡意的URL時,就有可能出現SSRF。而該URL通常指向內部資源或攻擊者控制的服務。

伺服器接收到該請求後,在沒有驗證及過濾的情況下把URL作為參數進行處理,處理請求後再將URL內所請求的資料回傳給攻擊者,進而導致資料洩漏。

類型

  1. 一般 SSRF:伺服器回傳資料會顯示在攻擊者的畫面上(可見回應)。
  2. Blind SSRF:伺服器確實發生 SSRF ,但沒有任何資訊回傳給攻擊者(無法直接看到回應)。

可能的影響

成功的 SSRF 攻擊可能導致下列任一或多項後果:

  • 存取未授權的區域 : 資料庫、管理介面、文件等。
  • 存取客戶或組織的資料 : 密鑰或服務器配置等內部服務的資料被帶走。
  • 能進一步擴展到內部網路,進而進行更深層的滲透

防禦方法

  • 實施嚴格的輸入驗證:對所有使用者輸入的資料進行檢查,特別是應用程式用來發送外部請求的 URL 或參數。
  • 使用Allowlist:與其嘗試過濾不被允許的 URL,不如只允許發送請求到已信任的 URL 或網域。
  • 進行網路區隔:將敏感的內部資源與外部存取隔離,降低攻擊者從外部存取內部服務的風險。
  • 設置安全標頭:使用 Content-Security-Policy 標頭,限制應用程式可載入的外部資源。
  • 為內部資源實施嚴格的存取控制:即使攻擊者成功發送請求,若無適當授權,也無法存取敏感資料。
  • 實施完整的記錄與監控機制:追蹤並分析所有進來的請求。針對異常或未授權的請求設置警報,以便及早發現可疑行為。

上一篇
Side Red - Google Hacking
下一篇
Side Red - CSRF
系列文
30天的資訊安全讀書筆記20
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言