安全研究员发现 Yandex 浏览器中的 SSRF 缺陷
编译:代码卫士
Ali 通过Yandex 的漏洞奖励计划上报该漏洞,Yandex 在验证并修复后将 Ali 列入2021年11月份的名人堂中。
随后,Ali 发布技术博客说明了自己使用多种谷歌 dorks 找到了 Yandex 基础设施内的潜在目标,最终找到了 SSRF 漏洞。该漏洞的根因在于配置错误的服务器向 Proxy-Host HTTP 标头内的主机名转发请求。
Ali 在 write-up 中表示,“SSRF 产生的原因在于注入 HTTP 标头如 X-Forwarded-Host,我的情况是HTTP 标头中存在 SSRF。”
Ali 结合利用 Burp Instruder、Burp Collaborator 和 Nuclei 模板扫描器发现并验证该漏洞。
通常而言,SSRF可使攻击者诱骗服务器端应用程序向攻击者挑选的域名发送HTTP请求,通常是为了实施恶意目的。攻击者或者嗅探授权凭据,或者使服务器连接至仅限内部的服务。Ali 演示表示,Yandex SSRF 漏洞带来的是后一种风险,不过之后他并未深入探索漏洞影响范围。
这个SSRF 漏洞很酷
Facebook 推出查找SSRF 漏洞的新工具
https://portswigger.net/daily-swig/security-researcher-earns-plaudits-after-discovering-yandex-ssrf-flaw
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。