Skip to content
Blog – Level Two

Notícias e Conceitos sobre Segurança Digital

SSRF – o SEU servidor sendo usado para ataques

Posted on 12/07/202328/02/2023 By Level Two
Conceitos Técnicos

SSRF (Server Side Request Forgery) é uma vulnerabilidade que afeta aplicativos da web. A exploração bem-sucedida de SSRF pode permitir que um atacante acesse recursos e informações confidenciais, incluindo dados do usuário, credenciais, arquivos de configuração e muito mais. Neste artigo, exploraremos o que é SSRF, como ele funciona e o que os desenvolvedores de aplicativos da web podem fazer para prevenir e mitigar essa vulnerabilidade.

O que é SSRF?

SSRF é uma vulnerabilidade de segurança em que um invasor pode forjar solicitações de um servidor da web para acessar recursos internos que normalmente não seriam acessíveis a partir de uma conexão externa. Isso pode incluir informações de configuração, dados do usuário ou até mesmo recursos do sistema operacional. O atacante pode usar a vulnerabilidade para manipular solicitações HTTP ou outros protocolos para se comunicar com sistemas internos, como bancos de dados ou sistemas de arquivos. Com o SSRF também é possível fazer com que o seu servidor faça requisições para servidores de terceiros, existindo a possibilidade de utilizá-lo como uma forma de ataque a um outro alvo.

Como funciona o SSRF?

Um ataque de SSRF geralmente ocorre quando um aplicativo da web permite que um usuário especifique uma URL que será usada em uma solicitação de servidor. Um atacante pode manipular a entrada do usuário para enviar solicitações maliciosas para o servidor da web. Por exemplo, o atacante pode fornecer um URL que contenha um endereço IP interno, como 127.0.0.1, que normalmente só pode ser acessado internamente. O servidor da web pode enviar a solicitação ao endereço IP fornecido pelo atacante, dando ao atacante acesso a recursos internos.

Outro exemplo de como o SSRF pode ser explorado é usando um servidor de proxy para manipular solicitações HTTP. O servidor de proxy pode ser configurado para encaminhar solicitações para um sistema interno, permitindo que um atacante acesse informações que normalmente não seriam acessíveis a partir de uma conexão externa.

Como prevenir o SSRF?

Os desenvolvedores de aplicativos da web podem prevenir o SSRF por meio de várias práticas recomendadas, incluindo:

  1. Validar entradas de usuário:
    Certifique-se de que as entradas do usuário sejam validadas adequadamente para evitar a manipulação de solicitações.
  2. Restringir endereços IP:
    Limite os endereços IP que os usuários podem acessar e restrinja o acesso a recursos internos somente a endereços IP confiáveis.
  3. Limitar protocolos de rede:
    Restrinja os protocolos de rede que podem ser usados em solicitações do servidor da web.
  4. Desativar recursos não utilizados:
    Desative recursos não utilizados que possam ser usados para explorar vulnerabilidades de SSRF.

Conclusão:

O SSRF é uma vulnerabilidade de segurança grave que pode permitir que um atacante acesse recursos internos de uma infraestrutura. A prevenção do SSRF é fundamental para garantir que aplicativos da web sejam seguros e protegidos contra ataques maliciosos. E parte desta prevenção é fazer uma verificação de segurança com a Level Two, empresa especializada em Análise de Vulnerabilidades.

Fale conosco fagner@leveltwo.com.br

Tags:Afonso da Silva Análise de Sistemas Análise de Vulnerabilidades controle CyberSec CyberSecurity Desenvolvimento forgery Level Two Level Two Segurança Digital PenTest PenTesting Programação request requisições Segurança Cibernética Segurança Corporativa Segurança da Informação Segurança Digital server Server Side Request Forgery servidor servidores SSRF Startup Tech Tecnologia

Navegação de Post

❮ Previous Post: CUIDADO! IDOR é mais comum do que você pensa..
Next Post: Os riscos de um CSRF ❯

Veja mais sobre isso

Open Redirect: Entenda a vulnerabilidade e como preveni-la
16/08/2023
CUIDADO! IDOR é mais comum do que você pensa..
05/07/2023
O que é o Session Hijacking?
07/06/2023
Ataques de Negação de Serviço (DoS e DDoS)
19/04/2023

Copyright © 2025 Blog – Level Two.

Theme: Oceanly News Dark by ScriptsTown