SSRF 脆弱性はペネトレーション テスト エンジニアによく知られているセキュリティ脆弱性の 1 つであり、より有害であり、さまざまな機能点に現れやすく、防御が非常に困難です。では、ネットワーク セキュリティにおける SSRF 脆弱性とは何ですか?その形成理由は何ですか?具体的な内容の紹介を見てみましょう。
SSRFとは何ですか?
SSRF サーバー リクエスト フォージェリは、サーバーによって開始されるリクエストを形成するために攻撃者によって構築されるセキュリティ ホールです。一般に、SSRF はターゲット Web サイトの内部システムです。
形成の原因は何ですか?
SSRF が形成される理由のほとんどは、サーバーが他のサーバー アプリケーションからデータを取得する機能を提供し、ターゲット アドレスをフィルタリングおよび制限しないことです。たとえば、指定された URL アドレスから Web ページのテキスト コンテンツを取得し、指定されたアドレスにある画像、ドキュメントなどを読み込みます。
SSRFの攻撃手法にはどのようなものがあるのでしょうか?
1. ポート スキャンは、外部ネットワーク、サーバーが配置されている内部ネットワーク、およびローカルで実行して、一部のサービスのバナー情報を取得できます。
2. イントラネットまたはローカルで実行されているアプリケーションを攻撃する
3. デフォルトのファイルにアクセスして、イントラネット Web アプリケーションで指紋認証を実行します。
4. 内部および外部ネットワーク上の Web アプリケーションへの攻撃は、主に get パラメーターを使用して達成できる攻撃です。
5. ファイルプロトコルを使用してローカルファイルなどを読み取ります。
バグを修正するにはどうすればよいですか?
1. アドレスホワイトリストを使用する
2. 返されたコンテンツを特定する
3. ホワイトリストは使用できないがインターネット リソースが必要な場合: まず CURLOPT_FOLLOWLOCATION を無効にし、次にドメイン名からターゲット IP を取得し、内部 IP をフィルタリングし、最後に返されたコンテンツが想定されたコンテンツと一致するかどうかを確認します。