查看原文
其他

安全研究员发现 Yandex 浏览器中的 SSRF 缺陷

John Leyden 代码卫士 2022-12-15

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

俄罗斯搜索和互联网服务巨头 Yandex 修复了一个严重的服务器端请求伪造 (SSRF) 漏洞,它由埃及安全研究员 Momen Ali 在对 Yandex 基础设施进行系统搜索后发现。


Ali 通过Yandex 的漏洞奖励计划上报该漏洞,Yandex 在验证并修复后将 Ali 列入2021年11月份的名人堂中。

随后,Ali 发布技术博客说明了自己使用多种谷歌 dorks 找到了 Yandex 基础设施内的潜在目标,最终找到了 SSRF 漏洞。该漏洞的根因在于配置错误的服务器向 Proxy-Host HTTP 标头内的主机名转发请求。

Ali 在 write-up 中表示,“SSRF 产生的原因在于注入 HTTP 标头如 X-Forwarded-Host,我的情况是HTTP 标头中存在 SSRF。”

Ali 结合利用 Burp Instruder、Burp Collaborator 和 Nuclei 模板扫描器发现并验证该漏洞。


SSRF


通常而言,SSRF可使攻击者诱骗服务器端应用程序向攻击者挑选的域名发送HTTP请求,通常是为了实施恶意目的。攻击者或者嗅探授权凭据,或者使服务器连接至仅限内部的服务。Ali 演示表示,Yandex SSRF 漏洞带来的是后一种风险,不过之后他并未深入探索漏洞影响范围。











推荐阅读
研究员发现 Google Cloud 项目中的 SSRF 漏洞,获1万美元奖金
这个SSRF 漏洞很酷
Facebook 推出查找SSRF 漏洞的新工具




原文链接

https://portswigger.net/daily-swig/security-researcher-earns-plaudits-after-discovering-yandex-ssrf-flaw

题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存