Forfalskning av forespørsler på serversiden
Innen datasikkerhet er forfalskning av forespørsler på serversiden[1] (engelsk: server-side request forgery, SSRF) en type utnyttelse (exploit) hvor en angriper misbruker funksjonaliteten til en server for å få denne til å gi tilgang til eller manipulere informasjon på serverens bakside som ellers ikke ville vært direkte tilgjengelig for angriperen.[2]
Virkemåte[rediger | rediger kilde]
Dersom en parameter i en URL er sårbar for et slikt angrep er det mulig for en angriper å utarbeide måter å interagere med serveren direkte (for eksempel via 127.0.0.1 eller localhost) eller ved hjelp av backend servere som ikke er tilgjengelige for eksterne brukere. En angriper kan på denne måten praktisk talt skanne hele nettverket og hente ut sensitiv informasjon.
Typer SSRF[rediger | rediger kilde]
- Grunnleggende SSRF
- Ved grunnleggende SSRF-angrep vil serverresponsen vises for angriperen. Serveren henter URL-en som angriperen har bedt om, og returnerer responsen til angriperen.
- Blind SSRF
- Ved blinde SSRF-angrep sendes ikke svaret tilbake til angriperen, og angriperen må derfor utarbeide andre måter å bekrefte dette sikkerhetsproblemet på.
Sammenlignet med CSRF[rediger | rediger kilde]
SSRF ligner på forfalskning av forespørsler på tvers av nettsteder (cross-site request forgery, CSRF) hvor det for eksempel brukes en nettleser innenfor et domene som en en proxytjener for angrep, mens til sammenligning vil et SSRF-angrep bruke en usikker server innenfor domenet som en proxytjener.
Referanser[rediger | rediger kilde]
- ^ «Adobe – sikkerhetsbulletin».
- ^ «The Open Web Application Security Project». Besøkt 23. juli 2018.