63 Visitas

La SSRF o la falsificación de solicitudes del lado del servidor es un vector de ataque que ha existido durante mucho tiempo, pero ¿sabe realmente qué es?

La falsificación de solicitud del lado del servidor (SSRF) se refiere a un ataque en el que un atacante puede enviar una solicitud diseñada desde una aplicación web vulnerable. SSRF se usa generalmente para apuntar a sistemas internos detrás de firewalls que normalmente son inaccesibles para un atacante desde la red externa.

Lo que necesita saber sobre SSRF: falsificación de solicitudes del lado del servidor

Normalmente, la falsificación de solicitudes del lado del servidor (SSRF) ocurre cuando una aplicación web realiza una solicitud, donde un atacante tiene control total o parcial de la solicitud que se envía. Un ejemplo común es cuando un atacante puede controlar toda o parte de la URL a la que la aplicación web realiza una solicitud a algún servicio de terceros.

Hay varias cosas para las que puede usar SSRF, como:

  • Escanear otras máquinas dentro de la red privada del servidor vulnerable que no son accesibles externamente
  • Realizar ataques de inclusión remota de archivos (RFI)
  • Eludir los firewalls y utilizar el servidor vulnerable para llevar a cabo ataques maliciosos.
  • Recuperar archivos del servidor (incluidos, /etc/passwdetc.)

Este es un código de ejemplo en PHP que es vulnerable a SSRF:

<?php




/**

* Check if the 'url' GET variable is set

* Example - http://localhost/?url=http://testphp.vulnweb.com/images/logo.gif

*/

if (isset($_GET['url'])){

$url = $_GET['url'];




/**

* Send a request vulnerable to SSRF since

* no validation is being done on $url

* before sending the request

*/

$image = fopen($url, 'rb');




/**

* Send the correct response headers

*/

header("Content-Type: image/png");




/**

* Dump the contents of the image

*/

fpassthru($image);

}
 
Aquí te dejo algo que te puede ayudar https://github.com/cujanovic/SSRF-Testing
Espero que te guste este blog y bueno, me despido =D