logo

چگونه یک تست SSRF انجام دهیم : یک راهنمای فنی 2026

By: WEEX|2026/04/05 23:56:47
0

درک آسیب‌پذیری‌های SSRF

تقلب درخواست سرور، که به‌طور معمول به‌عنوان SSRF شناخته می‌شود، یک نقص امنیتی حیاتی است که در آن یک مهاجم یک برنامه سمت سرور را فریب می‌دهد تا درخواست‌های HTTP را به مقصدی دلخواه ارسال کند. در یک تعامل وب معمولی، یک کاربر درخواستی به یک سرور ارسال می‌کند و سرور پاسخ می‌دهد. با این حال، در سناریوی SSRF، سرور مجبور می‌شود به‌عنوان یک پروکسی عمل کند و به سیستم‌های داخلی، خدمات ابری metadata یا APIهای شخص ثالث خارجی که مهاجم نمی‌تواند به‌طور مستقیم به آن‌ها دسترسی پیدا کند، دسترسی پیدا کند.

از سال 2026، SSRF همچنان یک اولویت اصلی برای محققان امنیتی است زیرا زیرساخت‌های مدرن به شدت به میکروسرویس‌های متصل و محیط‌های ابری وابسته است. زمانی که یک سرور آسیب‌پذیر است، اساساً به یک "نفوذی داخلی" برای مهاجم تبدیل می‌شود و از دیوارهای آتش و تقسیم‌بندی شبکه که معمولاً از داده‌های حساس داخلی محافظت می‌کنند، عبور می‌کند.

مکانیسم اصلی

این آسیب‌پذیری معمولاً زمانی رخ می‌دهد که یک برنامه URL ارائه‌شده توسط کاربر را می‌گیرد و از آن برای دریافت داده‌ها بدون اعتبارسنجی مناسب استفاده می‌کند. به‌عنوان مثال، ویژگی‌ای که به کاربران اجازه می‌دهد "یک تصویر را از یک URL وارد کنند" یا "یک وب‌سایت را پیش‌نمایش کنند" ممکن است آسیب‌پذیر باشد. اگر کد پشتیبان مقصد را محدود نکند، یک مهاجم می‌تواند یک آدرس IP داخلی مانند 127.0.0.1 یا یک نقطه پایانی متاداده ابری خصوصی را وارد کند تا فایل‌های پیکربندی حساس یا اعتبارنامه‌ها را استخراج کند.

روش‌های تست رایج SSRF

انجام یک تست SSRF شامل شناسایی پارامترهایی است که URLها یا نام‌های میزبان را می‌پذیرند و تلاش برای هدایت ترافیک خروجی سرور است. متخصصان امنیتی از چندین تکنیک برای تأیید اینکه آیا یک سرور به‌طور کورکورانه از دستورات پیروی می‌کند یا اینکه فیلتر ورودی قوی در محل دارد، استفاده می‌کنند.

تشخیص خارج از باند

یکی از مؤثرترین روش‌ها برای آزمایش SSRF، تکنیک خارج از باند (OOB) است. این شامل ارائه یک URL به سرور هدف است که به یک سرور تحت کنترل شما اشاره می‌کند. اگر سرور شما یک اتصال ورودی از آدرس IP برنامه هدف را ثبت کند، آسیب‌پذیری تأیید می‌شود. ابزارهایی مانند Burp Suite Collaborator یا سرورهای وب ساده مبتنی بر پایتون به‌طور مکرر برای این منظور استفاده می‌شوند. با اجرای دستوری مانند sudo python3 -m http.server 80 بر روی یک VPS عمومی، یک آزمایشگر می‌تواند پینگ‌ها را از برنامه آسیب‌پذیر نظارت کند.

اسکن پورت داخلی

پس از تأیید یک SSRF پایه، آزمایشگران معمولاً سعی می‌کنند شبکه داخلی را نقشه‌برداری کنند. با تغییر شماره پورت در URL درخواست شده (به عنوان مثال، http://127.0.0.1:22 یا http://127.0.0.1:6379)، یک مهاجم می‌تواند تعیین کند که کدام خدمات بر روی ماشین محلی در حال اجرا هستند. تفاوت در زمان‌های پاسخ یا پیام‌های خطا (مانند "اتصال رد شد" در مقابل "زمان‌بندی") به شناسایی پورت‌های باز برای خدماتی مانند SSH، Redis یا پایگاه‌داده‌هایی که به اینترنت عمومی در دسترس نیستند، کمک می‌کند.

سوءاستفاده از خدمات متاداده ابری

در سال 2026، بیشتر برنامه‌های سازمانی بر روی پلتفرم‌های ابری مانند AWS، Google Cloud یا Azure میزبانی می‌شوند. این پلتفرم‌ها یک سرویس متاداده ارائه می‌دهند که از طریق یک آدرس IP خاص و غیرقابل مسیریابی قابل دسترسی است: 169.254.169.254. این نقطه پایانی هدف اصلی در طول آزمایش ssrf است زیرا معمولاً حاوی اطلاعات حساس، از جمله شناسه‌های نمونه، پیکربندی‌های شبکه و، مهم‌تر از همه، اعتبارنامه‌های موقت نقش IAM است.

ارائه‌دهنده ابریمثال نقطه پایانی متادادهتأثیر بالقوه
AWShttp://169.254.169.254/latest/meta-data/سرقت اعتبارنامه IAM
Google Cloudhttp://metadata.google.internal/computeMetadata/v1/توکن‌های حساب خدمات
آزورhttp://169.254.169.254/metadata/instanceداده‌های پیکربندی نمونه

دریافت رمزهای عبور مدیریت شده

استفاده پیشرفته می‌تواند به نقض کامل دامنه منجر شود. در برخی محیط‌ها، مهاجمان از SSRF برای تعامل با خدمات داخلی ویندوز استفاده می‌کنند. با استفاده از امتیازات خاصی مانند ReadGMSAPassword، یک آزمایشگر می‌تواند دست دادن‌های NTLM یا رمزهای عبور حساب‌های خدمات مدیریت شده را بازیابی کند. این نشان می‌دهد که SSRF فقط مربوط به خواندن فایل‌ها نیست؛ بلکه یک دروازه برای حرکت جانبی در زیرساخت یک سازمان است.

قیمت --

--

دور زدن فیلترهای امنیتی رایج

توسعه‌دهندگان اغلب سعی می‌کنند SSRF را با سیاه‌لیست کردن آدرس‌های IP خاصی مانند 127.0.0.1 یا کلمات کلیدی مانند "localhost" مسدود کنند. با این حال، این فیلترها به‌طور مکرر با استفاده از ترفندهای مختلف کدگذاری و هدایت دور زده می‌شوند. یک آزمایش ssrf کامل باید شامل این تلاش‌های دور زدن باشد تا اطمینان حاصل شود که دفاع واقعاً "به‌طور ایمن طراحی شده است."

کدگذاری URL و ابهام‌سازی

مهاجمان ممکن است از نمایش‌های ده‌دهی یا شانزده‌دهی آدرس‌های IP برای دور زدن فیلترهای ساده تطابق رشته استفاده کنند. به عنوان مثال، 127.0.0.1 می‌تواند به صورت 2130706433 در فرمت ده‌دهی نمایش داده شود. تکنیک‌های دیگر شامل استفاده از "nip.io" یا خدمات DNS مشابه است که زیر دامنه‌های سفارشی را به آدرس‌های IP داخلی حل می‌کند و به‌طور مؤثری منطق اعتبارسنجی سرور را فریب می‌دهد.

دور زدن‌های مبتنی بر هدایت

اگر یک برنامه URL اولیه را اعتبارسنجی کند اما هدایت‌ها را دنبال کند، یک آزمایشگر می‌تواند یک اسکریپت را در یک دامنه خارجی "مجاز" میزبانی کند که یک هدایت 302 به یک منبع داخلی صادر می‌کند. سرور URL اول را بررسی می‌کند، آن را ایمن می‌یابد، اما سپس داده‌های حساس داخلی را در مرحله هدایت بازیابی می‌کند. این اهمیت غیرفعال کردن "دنبال کردن هدایت‌ها" در کلاینت‌های HTTP سمت سرور را مگر در موارد ضروری نشان می‌دهد.

امنیت در تجارت مدرن

امنیت در محیط‌های با ریسک بالا مانند صرافی‌های دارایی دیجیتال از اهمیت بالایی برخوردار است. پلتفرم‌ها باید اطمینان حاصل کنند که APIهای داخلی و زیرساخت‌های کیف پول آن‌ها در برابر حملات SSRF و سایر حملات تزریقی محافظت شده‌اند. برای کسانی که به محیط‌های تجاری امن علاقه‌مند هستند، می‌توانید ثبت‌نام WEEX خود را تکمیل کنید تا به پلتفرمی دسترسی پیدا کنید که با پروتکل‌های امنیتی قوی ساخته شده است. چه در تجارت نقدی BTC-USDT">شرکت کنید و چه به بررسی BTC-USDT">تجارت آتی بپردازید، درک امنیت زیرساخت پلتفرم برای هر کاربر در سال 2026 ضروری است.

اصلاح و بهترین شیوه‌ها

دفاع در برابر SSRF نیاز به یک رویکرد چند لایه دارد. موثرترین دفاع، رویکرد "لیست سفید" است، جایی که برنامه فقط درخواست‌ها را به یک لیست از دامنه‌ها و آدرس‌های IP معتبر از پیش تعریف شده اجازه می‌دهد. اگر برنامه باید ورودی‌های دلخواه کاربر را مجاز کند، باید به شدت بر اساس یک regex اعتبارسنجی شده و از طریق یک سرویس پروکسی ایزوله و اختصاصی پردازش شود.

حفاظت‌های سطح شبکه

در سطح شبکه، مدیران باید قوانین سخت‌گیرانه‌ای برای فایروال خروجی پیاده‌سازی کنند. به طور کلی، نباید به یک سرور وب اجازه داده شود که اتصالاتی به سرورهای پایگاه داده داخلی یا نقاط پایانی متادیتا برقرار کند. با اجرای اصل حداقل امتیاز، سازمان‌ها می‌توانند اطمینان حاصل کنند که حتی اگر یک آسیب‌پذیری SSRF کشف شود، آسیب بالقوه در یک شعاع بسیار کوچک محدود می‌شود.

کنترل‌های سطح برنامه

توسعه‌دهندگان باید از کتابخانه‌های مدرن استفاده کنند که کنترل دقیق‌تری بر روی درخواست‌های HTTP فراهم می‌کنند. این شامل غیرفعال کردن پشتیبانی از پروتکل‌های غیرقابل استفاده مانند gopher://، file:// یا ftp:// است، که اغلب در حملات پیشرفته SSRF برای خواندن فایل‌های محلی یا تعامل با خدمات غیر HTTP استفاده می‌شوند. به‌روزرسانی منظم وابستگی‌ها و انجام اسکن‌های امنیتی خودکار نیز مراحل حیاتی در حفظ وضعیت امنیتی در چشم‌انداز تهدیدات کنونی است.

Buy crypto illustration

خرید رمزارز با 1 دلار

ادامه مطلب

چه بر سر جو بایدن آمد : داستان کامل توضیح داده شده

داستان کامل زندگی جو بایدن پس از ریاست‌جمهوری، از حضورهای عمومی‌اش تا مبارزه‌اش با سرطان، تأثیر سیاسی و تلاش‌هایش برای ساختن میراث.

تست-جرم-۳۵ چیست | توضیح کامل داستان

ببینید که چگونه آزمایش انبوه-تست-۳۵ مگااتس، با دستیابی به ۳۵۰۰۰ تراکنش در ثانیه و در عین حال حفظ تمرکززدایی و امنیت، استاندارد جدیدی را در مقیاس‌پذیری بلاکچین تعیین می‌کند.

چگونه هوش مصنوعی مانند انسان می‌نویسد: نقشه راه ۲۰۲۶ فاش شد

کشف کنید هوش مصنوعی چگونه در سال ۲۰۲۶ مانند انسان می‌نویسد؛ با بررسی متن پیش‌بینی‌کننده، مدل‌های زبانی بزرگ و هم‌ذات‌پنداری عاطفی. آینده‌ی نگارش دیجیتال را کشف کنید.

تست جرمی-۲۰ چیست؟ تحلیل بازار ۲۰۲۶

با بینش‌هایی در مورد شاخص توده بدنی، میانگین‌های متحرک و مدیریت ریسک، بازار کریپتو ۲۰۲۶ را بررسی کنید. یاد بگیرید که استراتژی‌های معاملاتی را به طور مؤثر بهینه کنید.

ویدور چیست؟ — توضیح کامل داستان

با VDOR، یک دارایی دیجیتال مستقر در سولانا که بازارهای DeFi و انرژی را به هم متصل می‌کند، آشنا شوید. در مورد نوسانات، خطرات و استراتژی‌های معاملاتی سوداگرانه آن اطلاعات کسب کنید.

mass-test-55 چیست: هر آنچه باید بدانید

همه چیزهایی را که باید درباره mass-test-55 بدانید، کشف کنید؛ یک شاخص حیاتی برای شناسایی روندهای بلندمدت بازار در معاملات ارزهای دیجیتال و کاربردهای صنعتی آن.

اشتراک‌گذاری
copy

سودده‌ها