URL yang Menarik :
file://[URI]
)Misalnya melihat aplikasi belanja yang memungkinkan pengguna melihat jumlah item yang tersedia di toko. Server mendapatkan datanya dari API menggunakan id dari produk tertentu.
Permintaan dari aplikasi ini terlihat seperti berikut.
POST /items/stock HTTP/1.1
Content-Type: application/x-www-form-urlencoded
Content-Length: 124
webShopApi=http://stock.webshop.net:8080/items/stock
/check%3FproductId%
3D4
Server meminta jumlah item yang tersisa di stok dari URL tertentu dan mengembalikannya kepada pengguna.
Penyerang dapat menyalah gunakan ini dengan mengubah URL menjadi alamat internal:
POST /items/stock HTTP/1.1
Content-Type: application/x-www-form-urlencoded
Content-Length: 124
webShopApi=http://localhost/admin
• Blind SSRF
Blind SSRF, agak sulit di deteksi. Kami menggunakan istilah SSRF buta ketika penyerang memberikan URL ke aplikasi tetapi responsnya tidak tercermin di front-end. Untuk memverifikasi serangan SSRF buta, penyerang harus menggunakan DNSBin , Burp Collaborator atau alat serupa.
Dampak SSRF buta biasanya tidak terlalu parah karena tidak ada data sensitif yang dapat diungkapkan dengan cara ini :
Attacker ~> Blind Payload ~> Application ~> External Interaction ~> DNS Request Tools ~> Attacker (viewrespons)
• Semi-Blind SSRF
Mirip dengan Blind SSRF, SSRF semi-blind tidak menunjukkan respons kepada penyerang. Namun beberapa data atau pesan kesalahan dikembalikan, yang cukup untuk mengkonfirmasi bahwa aplikasi rentan terhadap SSRF.
Bagaimana Cara Mencegah SSRF ??
Tidak ada cara pasti untuk melindungi dari SSRF.
Pendekatan terbaik bergantung pada jenis aplikasinya. Kami mendaftar beberapa di antaranya.
- Masukkan nilai dan alamat IP dalam daftar putih yang perlu diakses aplikasi Anda.
- Nonaktifkan skema URL yang tidak digunakan (ex:
file://
,dict://
,ftp://
) - Gunakan otentikasi pada layanan internal.
Hai! Jika Kamu Belajar Hal Baru Hari Ini, Jangan Lupa Share Artikel Ini, Semoga Artikel Kali Ini Dapat Bermanfaat Untuk Kamu Dan Temanmu, Terimakasih Telah Membaca Dan Sampai Jumpa Di Artikel Selanjutnya..
comment 0 komentar
more_vertNote: Only a member of this blog may post a comment.