Einführung

In diesem Video-Walkthrough haben wir uns mit SSRF- oder Server Side Request Forgery-Schwachstellen befasst und wie man einen Penetrationstest dafür durchführt. Wir haben den SSRF-Raum von TryHackMe verwendet.

Holen Sie sich Hinweise zum OSCP-Zertifikat

Was ist eine SSRF-Sicherheitslücke?

Einfacher ausgedrückt handelt es sich bei SSRF um eine Schwachstelle in Webanwendungen, durch die ein Angreifer weitere HTTP-Anfragen über den Server stellen kann. Ein Angreifer kann diese Schwachstelle ausnutzen, um mit allen internen Diensten im Netzwerk des Servers zu kommunizieren, die normalerweise durch Firewalls geschützt sind.

Serverseitige Anforderungsfälschung

Bildnachweis: falconfeast – TryHackMe

Wenn Sie sich nun auf das obige Diagramm konzentrieren, könnte der Angreifer im Normalfall nur die Website besuchen und die Website-Daten sehen. Der Server, auf dem die Website läuft, darf mit der internen GitLab- oder Postgres-Datenbank kommunizieren, der Benutzer jedoch nicht, da die Firewall in der Mitte nur den Zugriff auf die Ports 80 (HTTP) und 443 (HTTPS) zulässt. SSRF würde einem Angreifer jedoch die Möglichkeit geben, eine Verbindung zu Postgres herzustellen und dessen Daten zu sehen, indem er sich zuerst mit dem Website-Server verbindet und diesen dann verwendet, um eine Verbindung zur Datenbank herzustellen. Postgres würde denken, dass die Website etwas von der Datenbank anfordert, aber in Wirklichkeit ist es der Angreifer, der eine SSRF-Schwachstelle in der Website ausnutzt, um an die Daten zu gelangen. Der Prozess würde normalerweise ungefähr so aussehen: Ein Angreifer findet eine SSRF-Schwachstelle auf einer Website. Die Firewall lässt alle Anfragen an die Website zu. Der Angreifer nutzt dann die SSRF-Schwachstelle aus, indem er den Webserver zwingt, Daten von der Datenbank anzufordern, die er dann an den Angreifer zurückgibt. Da die Anfrage nicht direkt vom Angreifer, sondern vom Webserver kommt, wird sie von der Firewall durchgelassen.

Raumantworten

Wie viele Ports sind geöffnet?

Wie viele Benutzer gibt es auf dem System?

Video-Komplettlösung

 

 

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen