Skip to content

Commit 18fdfcd

Browse files
committed
Reviewed 0xa7
1 parent d9a8d9f commit 18fdfcd

File tree

1 file changed

+9
-9
lines changed

1 file changed

+9
-9
lines changed

editions/2023/ba/0xa7-server-side-request-forgery.md

Lines changed: 9 additions & 9 deletions
Original file line numberDiff line numberDiff line change
@@ -2,28 +2,28 @@
22

33
| Agen ancaman/Vektor serangan | Kelemahan Keamanan | Dampak |
44
| - | - | - |
5-
| Khusus API: **Mudah** dieksploitasi | **Umum** Prevalensi: **Mudah** Terdeteksi | **Sedang** Teknis: Spesifik Bisnis |
6-
| Eksploitasi membutuhkan penyerang untuk menemukan endpoint API yang mengakses URI yang disediakan oleh klien. Secara umum, SSRF dasar (saat respons dikembalikan ke penyerang) lebih mudah dieksploitasi daripada SSRF Buta di mana penyerang tidak mendapat umpan balik apakah serangan berhasil atau tidak. | Konsep modern dalam pengembangan aplikasi mendorong pengembang untuk mengakses URI yang disediakan oleh klien. Kurangnya atau validasi yang tidak tepat dari URI tersebut adalah masalah yang umum. Permintaan dan analisis respons API reguler akan diperlukan untuk mendeteksi masalah tersebut. Ketika respons tidak dikembalikan (SSRF Buta) mendeteksi kerentanan membutuhkan lebih banyak upaya dan kreativitas. | Eksploitasi yang berhasil mungkin mengarah ke enumerasi layanan internal (mis. pemindaian port), pengungkapan informasi, menghindari firewall, atau mekanisme keamanan lainnya. Dalam beberapa kasus, dapat mengarah ke DoS atau server digunakan sebagai proxy untuk menyembunyikan kegiatan berbahaya. |
5+
| Khusus API: **Mudah** dieksploitasi | Prevalensi **Umum** : **Mudah** Terdeteksi | Teknis **Sedang** : Spesifik Bisnis |
6+
| Eksploitasi membutuhkan penyerang untuk menemukan endpoint API yang mengakses URI yang disediakan oleh klien. Secara umum, SSRF dasar (saat respons dikembalikan ke penyerang) lebih mudah dieksploitasi daripada Blind SSRF ketika penyerang tidak menerima informasi apakah serangan berhasil atau tidak. | Konsep modern dalam pengembangan aplikasi mendorong pengembang untuk mengakses URI yang disediakan oleh klien. Kurangnya atau validasi yang tidak tepat dari URI tersebut adalah masalah yang umum. Permintaan dan analisis respons API reguler akan dibutuhkan untuk mendeteksi masalah tersebut. Ketika respons tidak dikembalikan (Blind SSRF) mendeteksi kerentanan membutuhkan lebih banyak upaya dan kreativitas. | Eksploitasi yang berhasil mungkin mengarah ke enumerasi layanan internal (misalnya pemindaian port), pengungkapan informasi, menghindari firewall, atau mekanisme keamanan lainnya. Dalam beberapa kasus, dapat mengarah ke DoS atau server digunakan sebagai proxy untuk menyembunyikan kegiatan berbahaya. |
77

88
## Apakah API Rentan?
99

10-
Celah Pemalsuan Permintaan Sisi Server (SSRF) terjadi ketika API mengambil sumber daya jarak jauh tanpa memvalidasi URL yang diberikan pengguna. Ini memungkinkan penyerang memaksa aplikasi untuk mengirim permintaan yang dibuat ke tujuan yang tidak terduga, bahkan ketika dilindungi oleh firewall atau VPN.
10+
Celah Pemalsuan Permintaan Sisi Server (SSRF) terjadi ketika API mengambil sumber daya jarak jauh tanpa memvalidasi URL yang diberikan pengguna. Hal ini memungkinkan penyerang memaksa aplikasi untuk mengirim permintaan yang dibuat ke tujuan yang tidak terduga, bahkan ketika dilindungi oleh firewall atau VPN.
1111

1212
Konsep modern dalam pengembangan aplikasi membuat SSRF lebih umum dan lebih berbahaya.
1313

1414
Lebih umum - konsep berikut mendorong pengembang untuk mengakses sumber daya eksternal berdasarkan masukan pengguna: Webhook, mengambil file dari URL, SSO kustom, dan pratinjau URL.
1515

1616
Lebih berbahaya - Teknologi modern seperti penyedia cloud, Kubernetes, dan Docker mengekspos saluran manajemen dan kontrol melalui HTTP pada jalur yang dapat diprediksi dan dikenal dengan baik. Saluran tersebut adalah target yang mudah untuk serangan SSRF.
1717

18-
Juga lebih menantang untuk membatasi lalu lintas keluar dari aplikasi Anda, karena sifat terhubung dari aplikasi modern.
18+
Juga lebih menantang untuk membatasi lalu lintas keluar aplikasi Anda, karena sifat terhubung aplikasi modern.
1919

2020
Risiko SSRF tidak selalu dapat sepenuhnya dihilangkan. Saat memilih mekanisme perlindungan, penting untuk mempertimbangkan risiko bisnis dan kebutuhan.
2121

22-
## Skenario Serangan Contoh
22+
## Contoh Skenario Serangan
2323

2424
### Skenario #1
2525

26-
Sebuah jejaring sosial memungkinkan pengguna mengunggah foto profil. Pengguna dapat memilih untuk mengunggah file gambar dari mesin mereka, atau menyediakan URL gambar. Memilih yang kedua, akan memicu panggilan API berikut:
26+
Sebuah jejaring sosial memungkinkan pengguna mengunggah foto profil. Pengguna dapat memilih untuk mengunggah file gambar dari mesin mereka, atau menyediakan URL gambar. Memilih opsi kedua, akan memicu panggilan API berikut:
2727

2828
```
2929
POST /api/profile/upload_picture
@@ -77,7 +77,7 @@ POST /graphql
7777

7878
Selama proses pembuatan, back-end API mengirim permintaan uji ke URL webhook yang diberikan, dan menyajikan respons ke pengguna.
7979

80-
Seorang penyerang dapat memanfaatkan alur ini, dan membuat permintaan API menjadi sumber daya sensitif, seperti layanan metadata cloud internal yang mengekspos kredensial:
80+
Seorang penyerang dapat memanfaatkan alur ini, dan membuat permintaan API untuk sumber daya sensitif, seperti layanan metadata cloud internal yang mengekspos kredensial:
8181

8282
```
8383
POST /graphql
@@ -109,8 +109,8 @@ Karena aplikasi menampilkan respons dari permintaan uji, penyerang dapat melihat
109109
## Cara Mencegah
110110

111111
* Isolasi mekanisme pengambilan sumber daya di jaringan Anda: biasanya fitur ini bertujuan untuk mengambil sumber daya jarak jauh dan bukan internal.
112-
* Kapan pun memungkinkan, gunakan daftar putih dari:
113-
* Asal jarak jauh yang diharapkan pengguna untuk mengunduh sumber daya (mis. Google Drive, Gravatar, dll.)
112+
* Kapan pun memungkinkan, gunakan allow list untuk:
113+
* Asal lokasi sumber daya (misalnya Google Drive, Gravatar, dll.) yang diharapkan digunakan pengguna untuk mengunduh sumber daya
114114
* Skema URL dan port
115115
* Jenis media yang diterima untuk fungsionalitas tertentu
116116
* Nonaktifkan pengalihan HTTP.

0 commit comments

Comments
 (0)