






السمعة:
- إنضم17 يونيو 2023
- المشاركات 515
- الحلول 10
- مستوى التفاعل 1,106
- النقاط 93
[SIZE=7]Server-Side Request Forgery (SSRF)[/SIZE]
1. الـ SSRF
2. مثال على SSRF
3. كيف ممكن تلاقي ثغرات SSRF
4. خطر ثغرات SSRF وطرق الحماية
5. مثال عملي على الـSSRF
الاسئله من TryHackMe | SSRF
هذه الروم تتطلب اشتراك
هذه الروم تتطلب اشتراك

ال SSRF
مشكلة الثغرة اللي هي اختصاراً لـ
SSRF
. الثغرة هاي مشكلة في الويب بتخلي مستخدم يخلي الويب سيرفر يعمل طلب HTTP
لموقع أو مورد معين يختاره المهاجم.فيه نوعين من الثغرة هاي:
- الـ
Regular SSRF
، فيه يتم عرض البيانات اللي ترجع من الموقع المستهدف على شاشة المهاجم. - الـ
Blind SSRF
، هون الويب سيرفر بيعمل الطلب للموقع ، بس المشكلة إنه ما بعطي المهاجم أي معلومات عن اللي جايين من الموقع.
1. بتمكن الهاكر الوصول لمناطق محظورة عليه.
2. يمكنه الوصول لبيانات العملاء أو المؤسسات داخل الموقع.
3. قدرته على التوسع للشبكات الداخلية.
4. كشف مفاتيح المصادقة أو بيانات اعتماد الوصول.
مثال على SSRF
العنوان الاصلي للموقع
استبدل الـ api بما هو مطلوب ( إجبار خادم الويب على إرجاع البيانات من

(
لا يعطي نتيجه https://server.website.thm/flag?id=9
)
لكن عند اضافه
&
&
؟الجزء الذي يأتي بعد الرمز يعتبر معلمة إضافية غير مهمة للرابط. لذلك يجعل النظام يعمل بدون اخطاء
كيف ممكن تلاقي ثغرات SSRF
1. لما تلاقي الـ
URL
كامل مكتوب في العنوان بار ( عنوان الموقع ).وإذا كانت الثغرة ما بترجعلك أي معلومات مفيدة (blind SSRF)
بتقدر تستخدم أدوات زي
requestbin.com
أو تخصيص سيرفر HTTP خاص بك أو اداة Burp Suite's Collaborator
عشان تراقب الاستعلامات اللي بتبعثها للسيرفر.خطر ثغرات SSRF وطرق الحماية
بالنسبة للناس اللي بتعمل تطبيقات على النت وبتفهم في الأمان، اكيد بيعرفوا إن فيه أخطار لما يكون في ثغرات SSRF في التطبيقات.
ف بيعملوا طرق عشان يتأكدوا إن الطلبات اللي يتم إرسالها للمصادر بتمشي بقوانين معينة.
طرق الحمايه

1. قائمة سوداء
2. قائمة بيضاء
القائمة السوداء : هي لما يتم قبول كل الطلبات ما عدا اللي بيتم تحديدها في القائمة أو تتطابق مع نمط معين.
على سبيل المثال، ممكن تكون في تطبيق ويب وبتستخدم قائمة سوداء عشان تحمي مصادر حساسة أو عناوين IP أو نطاقات من الوصول العام، بس تسمح في نفس الوقت بالوصول إلى أماكن أخرى.
فتسجل أسماء نطاقات مثل localhost و 127.0.0.1 في القائمة السوداء. الهاكرز ممكن يتجاوزوا القائمة السوداء بتسخير مصادر بديلة للـ localhost زي 0 و 0.0.0.0 و 0000 و 127.1 و 127...* و 2130706433 و 017700000001 أو نطاقات فرعية لها سجل
DNS
يشير إلى عنوان IP 127.0.0.1 زي 127.0.0.1.nip.io
.ومثال ايضا في بيئة سحابية ( Cloud )، من المفيد أن تمنع الوصول إلى عنوان IP 169.254.169.254، لأن فيه معلومات عن الخادم السحابي المستضاف، وممكن الهاكر يتجاوز هذا بتسجيل نطاق فرعي على موقعه الخاص بسجل DNS يشير إلى عنوان IP 169.254.169.254.
القائمة البيضاء: القائمة البيضاء هي لما ترفض كل الطلبات ما عدا اللي بتحطها في القائمة أو تتطابق مع نمط معين.
مثلاً، يمكن تحديد قاعدة تقول إن عنوان الويب اللي يتم استخدامه في معلمة يجب أن يبدأ بـ
https://website.thm
الهاكر بامكانه تجاوز هذه القاعدة بسهولة عن طريق إنشاء نطاق فرعي على اسم النطاق ومثل https://website.thm.attackers-domain.thm
.سيسمح الآن بهذا الإدخال ويسمح للهاكر بالتحكم في الطلب
HTTP
الداخلي.في حال لم تنجح الطرق السابقة للهاكرز،
فيوجد لديهم خدعة أخرى اسمها التوجيه المفتوح (
Open Redirect
).فيها، يمكن للهاكر أن يعيد توجيه زائر موقع الويب تلقائيًا إلى عنوان موقع ويب آخر. لنأخذ مثالًا على الرابط
https://website.thm/link?url=https://tryhackme.com
. هذه النقطة النهائية تم إنشاؤها لتسجيل عدد المرات التي قام فيها الزوار بالنقر على هذا الرابط لأغراض الإعلان والتسويق. ولكن تخيل أن هناك ثغرة SSRF
محتملة مع قواعد صارمة تسمح فقط بالروابط التي تبدأ بـ /https://website.thm
.يمكن للهاكر استغلال هذه الميزة لإعادة توجيه الطلب
HTTP
الداخلي إلى موقع من اختياره.اسئله

مثال عملي على الSSRF
انشئ حساب عن طريق الرابط التالي

https://(ip).p.thmlabs.com/customers/new-account-page
بعد الدخول عند الذهاب الى هذا العنوان
/customers/new-account-page
يظهر مكان لتغيير الصوره
عند الذهاب للكود تجد مكان الصور
نذهب لمصدر وعنوان الصور من خلال inspect ( زر ماوس الايمن ويظهر اخر خيار )
ليصبح هكذا

ل نرى النتيجه عند الظغط على الخيار الذي تم تغير المسار له الى private/

عشان نتخطا ال " القائمة السوداء " اللي حاطها بنقدر نستخدم متغير وهمي مثل
عند الذهاب الى عنوان ال private نذهب للسورس كود
==VEhNe1lPVV9XT1JLRURfT1VUX1RIRV9TU1JGfQ
نفك تشفيره من خلال موقع CyberChef
المرفقات
التعديل الأخير: