Skip to content

Drucksache: PHP Magazin 3.2015 - Server-Side Request Forgery

Im PHP Magazin 3.2015 ist ein Artikel über Server-Side Request Forgery erschienen: Was ist SSRF, was kann ein Angreifer damit erreichen, wie gefährlich ist ein Angriff?

Das Thema dieses Artikels ist eine Schwachstelle und ein Angriff, der oft nicht weiter beachtet wird. Ist diese Missachtung einer möglichen Gefahr gerechtfertigt, oder sollte man vor den Angriffen nicht doch besser auf der Hut sein?

Das Fazit ist eindeutig: SSRF-Angriffe können sehr gefährlich sein. Und das nicht nur für andere Server im Internet oder im lokalen Netz Ihres Webservers, sondern auch für Ihren Server selbst.

Ein Beispiel für so eine Selbstgefährdung ist eine SSRF-Schwachstelle im Plex Media Server: /system/proxy prüfte Requests nicht authentifizierter Benutzer nicht korrekt, so dass die darüber beliebige HTTP-Requests senden konnten. Indem ein Angreifer Requests an 127.0.0.1 sendete, konnte er die Authentifizierung umgehen und Befehle mit Administrator-Rechten ausführen Video).

Sie sehen also: Es gibt gute Gründe, die Bedrohung durch SSRF ernst zu nehmen. Und daher darauf zu achten, dass Ihrer Webanwendung beim Verarbeiten von URLs keine unerwünschten URL untergeschoben werden.

Und hier noch die Links und Literaturverweise aus dem Artikel:

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : Drucksache: PHP Magazin 1.16 - XML-Sicherheit - XXE, XSLT und etwas SSRF

Vorschau anzeigen
Im PHP Magazin 1.2016 ist ein Artikel über die Sicherheit von XML erschienen. Angriffe über XML waren indirekt bereits Thema im Artikel über Server-Side Request Forgery (SSRF) im PHP Magazin 3.2015, wo sie als "Transportmittel