Server-side request forgery
Server-side request forgery (w skrócie SSRF) – rodzaj błędu bezpieczeństwa na stronie internetowej, który pozwala na manipulację działaniami serwera[1][2]. Jest to błąd zbliżony do podatności Cross-site request forgery jednak różniący się tym, że ofiarą ataku jest serwer (aplikacja) i to nad nim częściowo przejmuje kontrolę atakujący[2][3].
Przykładem może być możliwość wymuszenia wykonywania przez serwer zapytań DNS lub HTTP, co następnie może być wykorzystane do ataku na aplikacje kliencką, działającą na serwerze, kiedy to serwer odwołuje się przy pomocy danej aplikacji, a atakujący wykorzystuje jej starą wersję. Innym przykładem wykorzystania tej podatności może być możliwość skanowania lokalnej infrastruktury serwera przez atakującego, a tym samym ominięcie zapory (firewalla)[1][4]. Przy pomocy tej podatności istnieje również możliwość połączenia przez protokół HTTP do innych protokołów. Np. SMTP, przykładowo lokalnego serwera pocztowego, działającego za firewallem.
Przypisy
[edytuj | edytuj kod]- ↑ a b Praktyczna analiza powłamaniowa. Aplikacja webowa w środowisku Linux, Wydawnictwo Naukowe PWN, ISBN 978-83-01-19347-8, OCLC 1000021213 [dostęp 2018-07-01] .
- ↑ a b Server Side Request Forgery. OWASP, 26 czerwca 2017. [dostęp 2018-07-01]. (ang.).
- ↑ Czym jest podatność SSRF? (Server Side Request Forgery). Sekurak, 18 lipca 2016. [dostęp 2018-07-01].
- ↑ Bezpieczeństwo aplikacji webowych, Biblioteka Narodowa, OCLC 998638539 [dostęp 2018-07-01] .