在nodejs中如何防止ssrf攻击

在nodejs中如何防止ssrf攻击

什么是ssrf攻击

ssrfserver-side request forgery)是服务器端请求伪造,指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。(利用一个可发起网络请求的服务当作跳板来攻击其他服务)。

我们用一个例子来解释一下这个概念 。想象一下,我们有一个应用程序,用户需要上传图片及图片名称。那么这个时候是使用img标签显示图片的时候就会先下载图片(向服务器提出请求)。既然攻击者知道我们是在发出这些GET请求,他就会把http://localhost/admin这样的网址作为图片名称传递给服务端。如果我们的系统没有考虑到此攻击,那么将向服务器发送一个请求,当有人能够访问我们的内部系统或服务时这是非常危险的。现在。如果我们显示的是图像是下载请求的结果,它可以使攻击者更容易地探索内部服务和做一些事情。

不同类型的ssrf攻击

  • 服务器攻击:在上面说到的通过图片传递url的例子可知,如果我们传递了类似于localhost127.0.0.1 或者服务器本身的IP,那么我们本身就是在攻击这个服务器。
  • 内部后端系统:在这种情况下,攻击者试图与其他后端系统进行通信。为此他使用了包含内部IP的地址例如 http://192.168.0.68/admin 或者直接使用域名例如https://payment/something
  • 外部系统:这可能是一个只有我们的服务器或内部服务能够交互的外部系统。这可能是一个银行API或任何限制其服务到我们的IP`地址的其他形式的身份验证和授权。

在这里插入图片描述

基本ssrf和盲ssrf是什么

在从URL下载图片的例子中,如果我们直接将响应返回给用户。那么攻击者就能够看到响应并更快地探索我们的内部服务。

如果我们没有显示来自请求的任何响应,那么攻击类型就会变成盲ssrf,这使得攻击者在没有看到响应的情况下更难探索我们的系统。

ssrf攻击的一个例子

下面是一段简历生成网站代码,当我们为个人网站填写一个字段时。它会检查该字段是否是一个有效的网站。如果它不能访问该网址,会给一个反馈。这个应用程序有一个基本部分,路由。必须对自己进行身份验证才能访问这些路由。我们有一个内部服务被称为付款。只有主要的应用程序可以访问它,而且它不是公开的。(这完全是简单化的,目的是了解可能发生的情况)。

让我们看看代码的核心。它包括:

  • 个人网站:查看网址,它会给我们一条信息,告诉我们是否能访问成功,并返回来自个人网站的回应,同时对整个网址提供预览。
  • 我的:用于检查当前用户的余额。它向我们的支付服务发送请求。
  • 钱包:向我们内部的支付服务发送请求。
const express = require('express');
const app = express();
const axios = require('axios');
app.use(express.json());
const paymentServiceAddress = 'localhost:3011'
app.post('/personal-website', async (req, res) => {
    
    
    const url = req.body?.url;
    try {
    
    
        const websiteHomePageTest = await axios.get(url);
        await saveAddressInProfile(url);
        res.json({
    
     message: 'success', url, data: websiteHomePageTest.data });
    }
    catch (error) {
    
    
        if (axios.isAxiosError(error)) {
    
    
            return res.json({
    
     message: 'failed', error: error.message }).status(500);
        } else {
    
    
            console.error(error);
            res.json({
    
     message: 'failed' }).status(500);
        }
    }
});

app.post('/me/balance', someAuthenticationMiddleware, async (req, res) => {
    
    
    const response = await axios.post(`http://${
      
      paymentServiceAddress}/1/balance`);
    const balance = response.data.balance;
    res.json({
    
     balance });
})

app.post('/me/balance/payin', someAuthenticationMiddleware, async (req, res) => {
    
    
    const payIn = await payIn()
    const response = await axios.post(`http://${
      
      paymentServiceAddress}/1/balance/increase`);
    const balance = response.data.balance;
    res.json({
    
     balance });
})

app.listen(3010, () => console.log(`Example app listening at http://localhost:3010`));
async function saveAddressInProfile(image) {
    
     console.log('保存图片'); }
function someAuthenticationMiddleware(req, res, next) {
    
     next(); }
async function payIn() {
    
     }

如果我们在个人网站上使用一个有效的网址,我们会得到这个结果:

在这里插入图片描述

现在,如果我们尝试其他的URL,可以检查是否具备其他额外的服务。

在这里插入图片描述
这个响应给了我们一个内部服务的IPport。现在攻击者应该开始使用这个URL来寻找其他服务。

如果我们尝试一个地址http://localhost:3011。我们看到结果是success,这意味着在这个网址后面有一个服务。让我们看看支付服务的实施情况。我们不能直接向这个服务提出请求,因为它是在一个私人网络中,但是我们可以从主应用程序中提出请求。

const express = require('express');
const app = express();
app.use(express.static('static'));
app.use(express.json());

app.get('/', (req, res) => {
    
    
    res.send('pong');
});

app.get('/:userId/balance', async (req, res) => {
    
    
    const balance = getUserBalance(req.params.userId);
    res.json({
    
     balance });
});

const users = [
    {
    
     id: 1, name: 'leo', balance: 100 },
    {
    
     id: 2, name: 'alex', balance: 200 },
    {
    
     id: 3, name: 'Jack', balance: 300 }
]
function getUserBalance(userId) {
    
    
    return users.find(user => user.id == userId)?.balance;
}

app.listen(3011, () => {
    
    
    console.log(`Example app listening at http://localhost:3011`);
});

在尝试了一点点之后攻击者会发现有一个路径可以获取用户信息。(当URL不正确时,付款服务返回404,我们在响应中看到结果)。

通过使用balance路由,我们可以访问所有用户,使用他们的用户名。一般情况下在主程序上使用这个路径/me/balance,我们可以看到自己的信息,但现在我们也可以未经授权访问其他用户的平衡。

在这里插入图片描述

如何防止ssrf攻击

校验

黑名单

可以使用正则表达式来验证URL,或者列出一个黑名单。列出一些禁止的短语,比如127.0.0.1localhost。我们可以直接使用正则表达式,也可以Zodhapivalidatorjs这些库。

IP地址

直接限制可访问的ip

域名

直接限制可访问的域名。

使用适当的认证和授权

在我们的示例中,看到主应用程序可以访问任何类型的对支付服务的请求。一个更好的方法是传递用户身份验证信息(可能是JWT或会话或任何东西),然后支付从JWT有效载荷中获得用户标识,然后我们确定该用户可以访问这些数据。即使是后端服务也应该在彼此之间有有限的访问权限。如果他们依靠用户访问,那么获得未经授权的访问可能会更困难。

不暴露对未知请求的回应

这个例子中的另一个错误是,它在成功和失败时都公开了一个HTTP请求响应。任何额外信息都可能是攻击者的线索。因此,当个人网站不可用或提供内部服务器时,我们不应该暴露任何相关服务的响应。

猜你喜欢

转载自blog.csdn.net/qq_42880714/article/details/133394798