Ir al contenido principal

🥇▷ Ataque o vulnerabilidad SSRF

 

La Server-Side Request Forgery (SSRF) es una vulnerabilidad que ocurre cuando una aplicación web permite que un atacante envíe solicitudes desde el servidor hacia recursos internos o externos, sin el conocimiento del usuario. Esta vulnerabilidad puede ser peligrosa, ya que el atacante puede acceder a información confidencial, realizar escaneo de puertos en redes internas o incluso comprometer recursos críticos en la infraestructura.

A continuación, te presento algunos ejemplos de cómo podría ocurrir una vulnerabilidad Server-Side Request Forgery:

  1. Escaneo de puertos internos: Supongamos que una aplicación tiene una funcionalidad para verificar la disponibilidad de un servicio web proporcionando una URL. Sin embargo, no realiza una validación adecuada de la URL, permitiendo que el atacante envíe solicitudes a direcciones IP internas:

GET /check?url=http://192.168.0.1:22

Si la aplicación no valida correctamente la URL proporcionada, el atacante podría utilizar esta funcionalidad para realizar un escaneo de puertos en la red interna y determinar si el puerto 22 (SSH) está abierto o cerrado.

  1. Acceso a recursos internos: Si una aplicación permite a los usuarios proporcionar una URL para descargar archivos, pero no realiza una verificación adecuada, el atacante podría enviar solicitudes a recursos internos no destinados para acceso público:

GET /download?url=http://intranet.example.com/confidential.pdf 

 

En este caso, si la aplicación no valida la URL y solo verifica la disponibilidad del recurso, el atacante podría acceder a un archivo confidencial en la red interna y descargarlo.

  1. Exfiltración de datos: Un atacante podría aprovechar una SSRF para exfiltrar datos confidenciales de otros sistemas a través del servidor web. Por ejemplo, mediante solicitudes a servicios que devuelvan información sensible:

GET /getdata?url=http://sensitive-server.example.com/data 

En este ejemplo, si la aplicación no valida adecuadamente la URL proporcionada, el atacante podría extraer datos sensibles del servidor sensitive-server.example.com a través del servidor web vulnerable.

Para prevenir la Server-Side Request Forgery, es importante seguir buenas prácticas de seguridad:

  • Validación de URL: Si la aplicación necesita procesar URLs proporcionadas por usuarios, asegúrate de validar cuidadosamente y restringir las direcciones a las que se puede acceder.
  • Filtrado de IP y puertos: Si la aplicación acepta URLs que apuntan a direcciones IP o puertos, realiza una validación para asegurarte de que solo se permitan solicitudes a recursos que están destinados para acceso público y que no representen riesgos de seguridad.
  • Configuración adecuada de cortafuegos y seguridad en el servidor: Configura reglas de cortafuegos y restricciones de red en el servidor para limitar las solicitudes salientes y restringir el acceso a recursos internos.

Es fundamental implementar medidas preventivas y llevar a cabo auditorías de seguridad para identificar y mitigar posibles vulnerabilidades de Server-Side Request Forgery en aplicaciones web.

 

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/