Kategorie: SSRF
-
SSRF verstehen – Teil 2: Praktische Beispiele aus der Praxis
Rückblick aus Teil 1 Wir haben gelernt: SSRF bedeutet, dass der Server Netzwerk-Requests im Auftrag des Angreifers ausführt.Das macht die Schwachstelle so gefährlich, weil der Server: Jetzt gehen wir ins Praktische. Beispiel 1: PHP – Bilder laden von einer URL Ein Entwickler möchte Bilder aus dem Internet einbinden: Angriff Der Angreifer ruft auf: 👉 Gefährlich,…
-
SSRF verstehen – Teil 3: Fortgeschrittene Techniken & sichere Python-Demo
Filter-Umgehungen: wie simple Checks ausgetrickst werden 1) Filter-Umgehungen in der Praxis Viele Abwehrversuche scheitern an Kleinigkeiten: a) Varianten von „localhost“ Merke: Ein String-Vergleich auf „localhost“ reicht nicht. Du musst auflösen → in IP verwandeln → IP-Ranges prüfen. b) Offene Umleitungen (Open Redirects) Selbst wenn du „nur example.com erlaubst“, aber https://example.com/go?to=http://169.254.169.254 zurück auf eine interne IP…
-
SSRF verstehen – Teil 5: Schutzmaßnahmen & Best Practices
Grundprinzipien der Verteidigung Konkrete Schutzmaßnahmen im Code 1) Erlaube nur HTTP(S) Alles andere blockieren (file://, gopher://, ftp:// …). Python (safe parser): 2) Hostname prüfen & DNS auflösen Nur bekannte Domains akzeptieren, IPs und interne Netzwerke blocken. Python-Beispiel: 3) Redirects kontrollieren Jeder Redirect muss erneut geprüft werden.Viele Angriffe nutzen Open Redirects, um Filter zu umgehen. 4)…
-
SSRF verstehen – Teil 1: Einführung in Server-Side Request Forgery
Was ist SSRF überhaupt? Server-Side Request Forgery (SSRF) ist eine Sicherheitslücke, bei der ein Angreifer es schafft, dass der Server selbst Netzwerk-Anfragen ausführt – und zwar zu Zielen, die der Angreifer bestimmt. Das klingt zunächst abstrakt. Machen wir es greifbar: Warum ist das gefährlich? SSRF vs. CSRF – oft verwechselt 👉 Der Unterschied: Bei SSRF…
-
SSRF verstehen – Teil 4: SSRF in der Cloud (AWS, Azure & GCP)
Rückblick: Warum SSRF in der Cloud so kritisch ist In klassischen Rechenzentren kann SSRF „nur“ interne Dienste wie Datenbanken, Admin-Panels oder Monitoring-Systeme treffen.In der Cloud kommt eine neue Dimension hinzu: AWS – Instance Metadata Service (IMDS) Endpoint Wichtige Pfade: Beispiel (ohne Schutz) Schutz Azure – Instance Metadata Service (IMDS) Endpoint Besonderheit Azure verlangt zwingend den…