Server Side Request Forgery [SSRF]
السلام عليكم ورحمة الله وبركاتة،
حبيت اتكلم عن ثغرة SSRF وكيف حدوثها وكيفيه استغلالها
في البداية ناخذ تعريف بسيط عن الثغرة وكيفيه حدوثها
ثغرة SSRF
تحدث عندما يقوم الموقع بوضع متغير يقوم بطلب URL خارج الموقع ليقوم بالتحكم او بعرض الريكوست -الطلب عندما يعرض المعلومات داخل الموقع من دون التاكد من المدخلات لليوزر هنا تحدث الثغرة بحيث انه الطلب من داخل الويب سيرفر يقوم من خلف الفايرول من ثم استدعاء الطلب من الشبكه الداخليه server-side لوكل هوست .
عندما تحدث الثغرة
بحكم الطلب من داخل الشبكه الداخليه للسيرفر بمكان المخترق باستغلال الثغرة وتنقسم الى اربع مراحل وهي
1-سكان للبورتات من داخل الشبكة
راح اشرح كيف نقوم بفحص المنافذ او البورتات المفتوح داخل للوكول هوست داخل الشبكه
لكل يعرف انه 127.0.0.1 IPv4
تعني الاي بي المخصص للlocalhost الاي بي الداخلي
لنفرض لدينا موقع مصاب ssrf لنقوم بفحص المنافذ الداخليه للسيرفر
نقوم بوضع الاي بي الداخلي للسيرفر من ثم البورت المراد التاكد من انه مفتوح ام مغلق
كما نرا في لصورة ظهور
>Erreur Curl : Failed connect to localhost:21; Connection refused
خطا في الاتصال لنقوم بفحص بورت 22 لنرا الفرق
كما نلاحظ الرد
Erreur Curl : Recv failure: Connection reset by peer
يعني البورت مغلق في هاذي الحاله اما في الصوره الاولى يظهر لنا انه البورت مفتوح
بعض الاحيان قد نواجه بعض الفلتره للمدخلات ويكون عاده التخطيات بالتشفير عن طريق
>Erreur Curl : Failed connect to localhost:21; Connection refused
خطا في الاتصال لنقوم بفحص بورت 22 لنرا الفرق
كما نلاحظ الرد
Erreur Curl : Recv failure: Connection reset by peer
يعني البورت مغلق في هاذي الحاله اما في الصوره الاولى يظهر لنا انه البورت مفتوح
بعض الاحيان قد نواجه بعض الفلتره للمدخلات ويكون عاده التخطيات بالتشفير عن طريق
encoded char's
Octal encoding
DWORD encoding
Hexadecimal encoding
The ANY_IP address
وهنا فيديو كمثال
2-تمرير برتوكلات غير عن http مثل gopher,file,dict لاستكشاف ملفات داخليه وغيرها.
ولكن راح اكتفي بابروتوكول FILE
واترك لكم الباقي للااكتشاف والبحث
لنه اعتبره اخطرهم لسبب بمكان المخترق من قراءه واستعراض الملفات دايركت من السيرفر
لناخذ مثال
على ملف /etc/passwd
واترك لكم الباقي للااكتشاف والبحث
لنه اعتبره اخطرهم لسبب بمكان المخترق من قراءه واستعراض الملفات دايركت من السيرفر
لناخذ مثال
على ملف /etc/passwd
3-استكشاف ip خلف proxy مثل Cloudflare
لنفرض لدينا موقع مصاب ssrf ولكن عليه proxy يحمي الاي بي الاساسي من الكشف عن طريق الثغرة نستطيع بعرض الاي بي الاصلي للموقع من خلال اتصال الويب سيرفر الى موقعنا من ثما قراءه الوق او التصنت ع بورت معين
4-Remote code execution
راح اتطرق لها في موضوع اخر مستقل في المستقبل ان شاءالله
اتمناء يكون الموضوع مفيد دمتم بخير وصحة.
تعليقات
إرسال تعليق