Kamis, 30 Mei 2019

Pengenalan Server-Side Request Forgery (SSRF)

Apa yang dimaksud dengan SSRF?

Pada dasar Server-Side Request Forgery (SSRF) adalah sebuah celah dimana Server yang rentan terhadap SSRF dapat dimanfaatkan untuk melakukan Request. Sebenarnya hanya itulah pengertiannya.

Sebagai contoh:

External SSRF


Gambar di atas adalah contoh dari External SSRF (Basic SSRF), yaitu kondisi dimana Server melakulan request ke luar server (lebih tepatnya melakukan request ke Attacker Host).
External SSRF yang hanya melakukan request namun tidak membawa informasi sensitif adalah celah SSRF yang paling low severity-nya.

Internal SSRF

Ada juga Internal SSRF dimana kita bisa memanfaatkan untuk melakukan request ke local Server itu sendiri (contohnya untuk melakukan Port Scanning).

Gambar di atas adalah sebagai contoh dari Internal SSRF yang tentunya resiko kerentanannya lebih tinggi dari External SSRF yang tidak membawa informasi yang sensitif.

URL Schema

Di atas hanyalah contoh, karena kita hanya menggunakan URL Schema http:// untuk melakukan request, namun ada juga URL Schema lainnya yang dapat digunakan.

  • http://
  • https://
  • file://
  • sftp://
  • gopher://
  • smtp://
  • pop3://
  • dan lain-lain


Dimana masing-masing schema dapat kita manfaatkan untuk mendapatkan severity yang lebih tinggi.
Sebagai contoh yaitu file:// dapat dimanfaatkan untuk membuka internal resource seperti /etc/passwd, smtp:// dapat dimanfaatkan untuk mengirim email menggunakan mail server internal, dan schema yang dapat dimanfaatkan untuk takeover server.

SSRF leads to RCE

Ada juga SSRF yang memiliki severity paling tinggi, yaitu dapat melakukan interaksi langsung ke dalam Server melalui RCE (Remote Code Execution) tentunya melewati protocol-protocol yang ada seperti gopher:// dan lain-lain.

Contoh tool yang sudah banyak dikenal yaitu Gopherus, tool ini akan membantu kalian untuk membuat payload Gopher guna mengeksploitasi SSRF (Server-Side Request Forgery) dan mendapatkan RCE (Remote Code Execution).

Untuk mengetahui lebih lanjut, kalian dapat kunjungi link berikut ini: https://www.prodefence.org/gopherus-generates-gopher-link-for-exploiting-ssrf-and-gaining-rce/.


Tentunya SSRF hanyalah sesimpel itu, namun kalian harus bisa membedakan antara External SSRF yang benar-benar rentan dan yang mana fitur untuk mengambil resource dari luar (contohnya seperti gambar).

Semoga artikel ini bermanfaat.
Share:

1 komentar: