Facebook 推出查找SSRF 漏洞的新工具

94e60fda6b1e01aec92cf4f96965fc93.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

5ee398af5b8d5e1a821e20f0151baeb1.gif

上周四,Facebook 公司发布了一款新工具 “SSRF Dashboard“ ,旨在帮助安全研究员查找服务器端请求伪造漏洞。

根据OWASP的定义,SSRF 攻击可使攻击者滥用服务器的功能来读或更新内部资源。OWASP 解释称,“攻击者可提供或修改代码在服务器上为读或提交数据而运行的 url,而且通过精心挑选这些url,攻击者能够读取服务器配置如 AWS 元数据、连接至内部服务如启用 http 的数据库、或者针对不可被暴露的内部服务执行 post 请求。”

SSRF Dashboard 提供了一个简单的接口,可使研究人员为目标创建唯一的内部端点 URL,之后了解它们的URL是否遭 SSRF 攻击。

除了这个生成的唯一 SSRF 尝试URL 外,该工具还展示创建日期、唯一ID号以及URL所接收到的点击次数。Facebook 表示,安全研究员能使用这款新工具,可靠地判断其 SSRF PoC 代码是否成功,因为只有成功的 PoC 才会接收到点击。Facebook 鼓励查找并发现 SSRF 漏洞的研究员,可在提交PoC 时一并包含 SSRF 尝试URL 的 ID 号码。

Facebook 公司表示,“SSR 漏洞是最难发现的漏洞之一,因为外部研究员无法直接检测服务器的易受攻击行为。“另外,Facebook 公司还给出了该工具及其用法的其它信息,以及关于该平台漏洞奖励计划的详情。


推荐阅读

这个SSRF 漏洞很酷

Facebook 开源 Instagram 的Python 代码静态安全分析工具 Pysa

Facebook 发布开源的群聊信息加密工具

原文链接

https://www.securityweek.com/facebook-introduces-new-tool-finding-ssrf-vulnerabilities

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

ff468479035bc9dd1f687a5837e035cc.png

99146e2abce550684d778f603e890eba.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   4ef92434b6f012f113535725afdbc7d7.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值