Server-Side Request Forgery (SSRF)
#OWASP10 #SSRF
El Server-Side Request Forgery (SSRF) es una vulnerabilidad de seguridad en la que un atacante puede manipular un servidor web para realizar solicitudes HTTP en su nombre. A diferencia del Cross-Site Request Forgery (CSRF), el SSRF se ejecuta en el servidor web y no requiere engañar a un usuario legítimo para hacer clic en enlaces maliciosos.
En un ataque de SSRF, el atacante utiliza una entrada del usuario para enviar una solicitud HTTP a un servidor web, direccionándola a un servidor vulnerable o a una red interna a la que el servidor web tiene acceso. Esto puede permitir al atacante acceder a información confidencial y, en ciertos casos, ejecutar comandos en el servidor web o en otros servidores en la red interna.
Para prevenir los ataques de SSRF, los desarrolladores deben validar y filtrar adecuadamente la entrada del usuario y limitar el acceso del servidor web a los recursos de la red interna. También es importante configurar los servidores web para restringir el acceso a los recursos sensibles y limitar el acceso de usuarios no autorizados.
Ataques
En este escenario, existe un recurso en una pagina que llama a otro, utilizando esta feature vamos a leer otros puertos del target.
http://172.17.0.2/feature.php?url=
Imagina que no podemos entrar directamente al puerto 5000, pero si funciona utilizando esa feature, el objetivo es vulnerable.
Con el comando anterior deberias encontrar:
http://172.17.0.2/feature.php?url=http://127.0.0.1:5000
Esto puede revelar informacion no deseeada a los usuarios, imagina que en el puerto 5000 estan los recursos en produccion, o utilizas la IP de otro contenedor (privado) del objetivo para entrar.
Last updated