Bug Bounty, Bug Hunting, Server Side Request Forgery (SSRF), SSRF, Охота за ошибками

#40 Bug Bounty. Server Side Request Forgery (SSRF).

Здравствуйте, дорогие друзья.

Введение

Server Side Request Forgery (SSRF) происходит, когда злоумышленник принудительно запускает приложение для выполнения HTTP-запросов от их имени. Ее можно использовать для чтения данных из внутренних приложений. Большинство людей используют эту уязвимость для публикации или считывания данных с конфиденциальных конечных точек, таких как служба метаданных AWS и Gcloud, служба FTP, служба LDAP и локальных файлов.

SSRF

При поиске уязвимостей SSRF я обычно ищу запросы, которые имеют URL как значение параметра. Если ответ отражается обратно злоумышленнику, Вы можете иметь возможную уязвимость SSRF. Затем я изменяю URL-адрес на google.com, и если я увижу ответ, то могу предположить, что конечная точка уязвима. Следующим шагом является поиск уязвимой конечной точки на локальном хосте системы или на конечной точке в локальной сети.

SSRF payload

В приведенном выше запросе я изменил значение «stockApi» на каталог администратора локальной IP системы. Таким образом, запрос будет выполнен целевым приложением, и он выполнит его против самого себя. Эта конечная точка имеет приложение администратора, размещенное на локальном хосте. Обычно к нему невозможно получить доступ в Интернет, но из-за SSRF мы можем.

Admin panel hosted on targets local host

Если мы отобразим ответ в формате html, то увидим, что можем получить доступ к внутреннему приложению администратора, размещенное в целевой системе. Самое сложное в SSRF — доказать влияние уязвимости. У Вас есть приложение для эксплуатации, которое было бы невозможно запустить без использования SSRF. Если Вы не можете найти конечную точку на локальном хосте, Вы также можете отправлять запросы серверу в целевой внутренней сети. Опять же, можно попробовать прочитать службу метаданных, для получения ключей API и учетных данных.

Вывод

SSRF — относительно простая для использования уязвимость. Большинство хакеров используют эту уязвимость для доступа к приложениям, размещенным на целевых локальных системах или внутренней сети. Самая сложная часть этой уязвимости не в том, чтобы найти и использовать ее, а в том, чтобы найти конечную точку для извлечения конфиденциальных данных. Не забывайте, что Вы также можете использовать SSRF для бокового перемещения, используя внутренние хосты в качестве некоторых эксплойтов. Требуется только запрос GET или POST.

Нв этом все. Всем хорошего дня!

#1 Bug Bounty. Подготовка к Bug Bounty. Введение.

#2 Bug Bounty. Организация. Введение.

#3 Bug Bounty. Заметки. Введение.

#4 Bug Bounty. Подготовка к охоте. База знаний.

#5 Bug Bounty. RSS-каналы.

#6 Bug Bounty 101. Выбор платформы.

#7 Bug Bounty. Выбор правильной цели.

#8 Bug Bounty. Методология — рабочие процессы.

#9 Bug Bounty. Рабочий процесс GitHub.

#10 Bug Bounty. Гугл Дорки Рабочий процесс.

#11 Bug Bounty. Эксплойты — Рабочий процесс.

#12 Bug Bounty. CMS — Рабочий процесс.

#13 Bug Bounty. Брутфорс — Рабочий процесс.

#14 Bug Bounty. Раздел 2. Разведка.

#15 Bug Bounty. Reverse Whois.

#16 Bug Bounty. Гугл Дорки.

#17 Bug Bounty. Разведка — Фаза 2. Словарь.

#18 Bug Bounty. Перечисление поддоменов.

#19 Bug Bounty. Поисковый движок.

#20 Bug Bounty. Перестановка поддоменов.

#21 Bug Bounty. Разрешения DNS.

#22 Bug Bounty. Wayback Machine crawl data.

#23 Bug Bounty. Проверка файлов JavaScript.

#24 Bug Bounty. Гугл Дорки.

#25 Bug Bounty. Часть 8: Фаза fingerprint.

#26 Bug Bounty. Censys. Nmap. Masscan.

#27 Bug Bounty. Веб-приложение.

#28 Bug Bounty. Этап эксплуатации.

#29 Bug Bounty. GitHub.

#30 Bug Bounty. Неправильно настроенные сегменты облачного хранилища.

#31 Bug Bounty. Облачное хранилище Google.

#32 Bug Bounty. Elastic Search DB.

#33 Bug Bounty. Docker API.

#34 Bug Bounty. Kubernetes API.

#35 Bug Bounty. .git/.svn

#36 Bug Bounty. Эксплуатация CMS. WordPress.

#37 Bug Bounty. Joomla. Drupal. Adobe AEM.

#38 Bug Bounty. Эксплуатация OWASP. XML External Entity (XXE).

#39 Bug Bounty. Межсайтовый скриптинг (XSS).