Forfalskning av forespørsler på serversiden

type datamaskinutnyttelse hvor en angriper misbruker funksjonaliteten til en server for å få denne til å gi tilgang til eller manipulere informasjon på serverens bakside som ellers ikke ville vært direkte tilgjengelig for angriperen

Innen datasikkerhet er forfalskning av forespørsler på serversiden[1] (engelsk: server-side request forgery, SSRF) en type utnyttelse (exploit) hvor en angriper misbruker funksjonaliteten til en server for å få denne til å gi tilgang til eller manipulere informasjon på serverens bakside som ellers ikke ville vært direkte tilgjengelig for angriperen.[2]

Virkemåte rediger

Dersom en parameter i en URL er sårbar for et slikt angrep er det mulig for en angriper å utarbeide måter å interagere med serveren direkte (for eksempel via 127.0.0.1 eller localhost) eller ved hjelp av backend servere som ikke er tilgjengelige for eksterne brukere. En angriper kan på denne måten praktisk talt skanne hele nettverket og hente ut sensitiv informasjon.

Typer SSRF rediger

Grunnleggende SSRF
Ved grunnleggende SSRF-angrep vil serverresponsen vises for angriperen. Serveren henter URL-en som angriperen har bedt om, og returnerer responsen til angriperen.
Blind SSRF
Ved blinde SSRF-angrep sendes ikke svaret tilbake til angriperen, og angriperen må derfor utarbeide andre måter å bekrefte dette sikkerhetsproblemet på.

Sammenlignet med CSRF rediger

SSRF ligner på forfalskning av forespørsler på tvers av nettsteder (cross-site request forgery, CSRF) hvor det for eksempel brukes en nettleser innenfor et domene som en en proxytjener for angrep, mens til sammenligning vil et SSRF-angrep bruke en usikker server innenfor domenet som en proxytjener.

Referanser rediger