introduzione
In questo video dettagliato abbiamo trattato la vulnerabilità SSRF o di falsificazione delle richieste lato server e come condurre un test di penetrazione per essa. Abbiamo utilizzato la stanza SSRF di TryHackMe.
Ottieni le note sul certificato OSCP
Cos’è la vulnerabilità SSRF?
In termini più semplici, SSRF è una vulnerabilità nelle applicazioni web per cui un utente malintenzionato può effettuare ulteriori richieste HTTP attraverso il server. Un utente malintenzionato può sfruttare questa vulnerabilità per comunicare con eventuali servizi interni sulla rete del server che generalmente sono protetti da firewall.
Ora, se ti concentri sul diagramma sopra, in un caso normale l'aggressore sarebbe in grado solo di visitare il sito Web e vedere i dati del sito Web. Il server che esegue il sito Web può comunicare con il database interno GitLab o Postgres, ma l'utente non può, poiché il firewall nel mezzo consente solo l'accesso alle porte 80 (HTTP) e 443 (HTTPS). Tuttavia, SSRF darebbe un all'aggressore il potere di stabilire una connessione a Postgres e visualizzarne i dati collegandosi prima al server del sito Web e quindi utilizzandolo per connettersi al database. Postgres penserebbe che il sito Web stia richiedendo qualcosa dal database, ma in realtà è l'aggressore che utilizza una vulnerabilità SSRF nel sito Web per ottenere i dati. Di solito il processo sarebbe questo: un utente malintenzionato trova una vulnerabilità SSRF su un sito web. Il firewall consente tutte le richieste al sito web. L'aggressore sfrutta quindi la vulnerabilità SSRF costringendo il server web a richiedere dati dal database, che poi restituisce all'aggressore. Poiché la richiesta proviene dal server web e non direttamente dall'aggressore, il firewall la consente.
Risposte in camera
Quanti porti sono aperti?
Quanti utenti ci sono nel sistema?
Videoprocedura dettagliata