مضى على الشبكة و يوم من العطاء.
  • تحذير: يجب على كل روّاد الشبكة تشغيل برامج الاختراق داخل الأنظمة الوهمية وهي بهدف التعلم وحماية الأعضاء والتوعية بها

[ WalkTh ] استكشاف واستغلال ثغرة SSRF ـ ( Intro to SSRF )

3b0-0d3b0-0d is verified member.

{ || مشرف قسم CTF || }
.:: طاقم المشرفين ::.

السمعة:

03376575e888fd097280c51469c29fbc


[SIZE=7]Server-Side Request Forgery (SSRF)[/SIZE]
268e10b8ee0b53d1074b2a7fd5b1a789
راح يكون الحكي عن خمسه مواضيع :

1. الـ SSRF
2. مثال على SSRF
3. كيف ممكن تلاقي ثغرات SSRF
4. خطر ثغرات SSRF وطرق الحماية

5. مثال عملي على الـSSRF

الاسئله من TryHackMe | SSRF

هذه الروم تتطلب اشتراك ⚠️

ال SSRF

مشكلة الثغرة اللي هي اختصاراً لـ SSRF. الثغرة هاي مشكلة في الويب بتخلي مستخدم يخلي الويب سيرفر يعمل طلب HTTP لموقع أو مورد معين يختاره المهاجم.

فيه نوعين من الثغرة هاي:

  1. الـ Regular SSRF ، فيه يتم عرض البيانات اللي ترجع من الموقع المستهدف على شاشة المهاجم.
  2. الـ Blind SSRF ، هون الويب سيرفر بيعمل الطلب للموقع ، بس المشكلة إنه ما بعطي المهاجم أي معلومات عن اللي جايين من الموقع.
الآثار الممكنة لهذه الثغرة:

1. بتمكن الهاكر الوصول لمناطق محظورة عليه.
2. يمكنه الوصول لبيانات العملاء أو المؤسسات داخل الموقع.
3. قدرته على التوسع للشبكات الداخلية.

4. كشف مفاتيح المصادقة أو بيانات اعتماد الوصول.


مثال على SSRF

العنوان الاصلي للموقع
استبدل الـ api بما هو مطلوب ( إجبار خادم الويب على إرجاع البيانات من 👇

( https://server.website.thm/flag?id=9 )
لا يعطي نتيجه 👇
image

لكن عند اضافه &

image
ما فائده & ؟
الجزء الذي يأتي بعد الرمز يعتبر معلمة إضافية غير مهمة للرابط. لذلك يجعل النظام يعمل بدون اخطاء


كيف ممكن تلاقي ثغرات SSRF 

1. لما تلاقي الـ URL كامل مكتوب في العنوان بار ( عنوان الموقع ).

956e1914b116cbc9e564e3bb3d9ab50a
2. لما تشوف حقل مخفي في فورم على الصفحة.
237696fc8e405d25d4fc7bbcc67919f0
3. وجود جزء من الرابط، يعني ممكن يكون بس اسم الموقع نفسه.
f3c387849e91a4f15a7b59ff7324be75
4. أو حتى الجزء اللي بتعلق بالمسار ( اللي بيجي بعد اسم الموقع ).
3fd583950617f7a3713a107fcb4cfa49
المشكلة إن فيه أماكن أسهل للاستفادة من الثغرات هاي وأماكن أصعب

وإذا كانت الثغرة ما بترجعلك أي معلومات مفيدة (blind SSRF)
بتقدر تستخدم أدوات زي requestbin.com أو تخصيص سيرفر HTTP خاص بك أو اداة Burp Suite's Collaborator عشان تراقب الاستعلامات اللي بتبعثها للسيرفر.


خطر ثغرات SSRF وطرق الحماية

بالنسبة للناس اللي بتعمل تطبيقات على النت وبتفهم في الأمان، اكيد بيعرفوا إن فيه أخطار لما يكون في ثغرات SSRF في التطبيقات.

ف بيعملوا طرق عشان يتأكدوا إن الطلبات اللي يتم إرسالها للمصادر بتمشي بقوانين معينة.

طرق الحمايه 👇

1. قائمة سوداء

2. قائمة بيضاء

القائمة السوداء : هي لما يتم قبول كل الطلبات ما عدا اللي بيتم تحديدها في القائمة أو تتطابق مع نمط معين.
على سبيل المثال، ممكن تكون في تطبيق ويب وبتستخدم قائمة سوداء عشان تحمي مصادر حساسة أو عناوين IP أو نطاقات من الوصول العام، بس تسمح في نفس الوقت بالوصول إلى أماكن أخرى.

فتسجل أسماء نطاقات مثل localhost و 127.0.0.1 في القائمة السوداء. الهاكرز ممكن يتجاوزوا القائمة السوداء بتسخير مصادر بديلة للـ localhost زي 0 و 0.0.0.0 و 0000 و 127.1 و 127...* و 2130706433 و 017700000001 أو نطاقات فرعية لها سجل DNS يشير إلى عنوان IP 127.0.0.1 زي 127.0.0.1.nip.io.

ومثال ايضا في بيئة سحابية ( Cloud )، من المفيد أن تمنع الوصول إلى عنوان IP 169.254.169.254، لأن فيه معلومات عن الخادم السحابي المستضاف، وممكن الهاكر يتجاوز هذا بتسجيل نطاق فرعي على موقعه الخاص بسجل DNS يشير إلى عنوان IP 169.254.169.254.

القائمة البيضاء: القائمة البيضاء هي لما ترفض كل الطلبات ما عدا اللي بتحطها في القائمة أو تتطابق مع نمط معين.
مثلاً، يمكن تحديد قاعدة تقول إن عنوان الويب اللي يتم استخدامه في معلمة يجب أن يبدأ بـ https://website.thm الهاكر بامكانه تجاوز هذه القاعدة بسهولة عن طريق إنشاء نطاق فرعي على اسم النطاق ومثل https://website.thm.attackers-domain.thm .
سيسمح الآن بهذا الإدخال ويسمح للهاكر بالتحكم في الطلب HTTP الداخلي.

في حال لم تنجح الطرق السابقة للهاكرز،
فيوجد لديهم خدعة أخرى اسمها التوجيه المفتوح (Open Redirect).
فيها، يمكن للهاكر أن يعيد توجيه زائر موقع الويب تلقائيًا إلى عنوان موقع ويب آخر. لنأخذ مثالًا على الرابط https://website.thm/link?url=https://tryhackme.com. هذه النقطة النهائية تم إنشاؤها لتسجيل عدد المرات التي قام فيها الزوار بالنقر على هذا الرابط لأغراض الإعلان والتسويق. ولكن تخيل أن هناك ثغرة SSRF محتملة مع قواعد صارمة تسمح فقط بالروابط التي تبدأ بـ /https://website.thm .
يمكن للهاكر استغلال هذه الميزة لإعادة توجيه الطلب HTTP الداخلي إلى موقع من اختياره.

اسئله 👇

image

مثال عملي على الSSRF

انشئ حساب عن طريق الرابط التالي 👇 وسجل الدخول به
https://(ip).p.thmlabs.com/customers/new-account-page

بعد الدخول عند الذهاب الى هذا العنوان

/customers/new-account-page

يظهر مكان لتغيير الصوره

image

عند الذهاب للكود تجد مكان الصور
image
كما بالصوره يظهر ايضا المسار للصور

نذهب لمصدر وعنوان الصور من خلال inspect ( زر ماوس الايمن ويظهر اخر خيار )

image
يمكننا تعديل المسار الى private/

ليصبح هكذا 👇

image

ل نرى النتيجه عند الظغط على الخيار الذي تم تغير المسار له الى private/👇
image

عشان نتخطا ال " القائمة السوداء " اللي حاطها بنقدر نستخدم متغير وهمي مثل
image

image

عند الذهاب الى عنوان ال private نذهب للسورس كود
image
نجد نص مشفر
==VEhNe1lPVV9XT1JLRURfT1VUX1RIRV9TU1JGfQ

نفك تشفيره من خلال موقع CyberChef

image
 

المرفقات

  • image.png
    image.png
    21.2 KB · المشاهدات: 152
التعديل الأخير:

آخر المشاركات

فانوس

رمضان
عودة
أعلى