Merhaba Dostlar
Bu gün sizlere bu ssrf saldırı türü hakkında bilgi vermeye çalışacağım.
Öncelikle bu zaafiyet wordpress 6.1.1 sürümü ve altında bulunan bir açıktır.
Unauthenticated Blind SSRF (Unauthenticated Blind Server-Side Request Forgery), bir saldırganın doğrudan bir web uygulamasına doğrudan kimlik doğrulamadan erişemediği ancak hedef sunucu içindeki hedef kaynaklara doğrudan istekler göndererek bu kaynaklara erişebildiği bir SSRF saldırısı türüdür. Saldırgan, hedef web uygulamasının, kullanıcının doğrudan erişim sağlayamayacağı kaynaklara istek yapabilmesi için izin veren bir işlevi istismar eder.
Bu tür saldırılarda, saldırgan genellikle bir URL veya IP adresi kullanarak, doğrudan hedef kaynağa istek yapmak için, hedef sunucuda bulunan bir işlevi istismar eder. Saldırgan, hedef kaynaklardan elde ettiği cevapları, web uygulamasının yanıtında saklanan veya gösterilen gizli bilgilere erişmek için kullanabilir.
Bu saldırı türünden korunmak için, web uygulaması geliştiricileri, uygulamanın doğrudan dış kaynaklara istek yapmasına izin veren işlevleri sınırlandırmalı veya engellemelidir. Ayrıca, sunucu yapılandırmaları da doğru şekilde yapılandırılmalı ve güncellemeler düzenli olarak uygulanmalıdır. Son olarak, hedef kaynaklara doğrudan erişimi sınırlandırmak için güvenlik duvarı gibi önlemler de kullanılabilir.
Wordpress için fixleme yöntemi ise functions.php içinde wordpress'te işlemlerin döndüğü pingback i sınırlamaktır. Tabi ki siz sisteminizde bu sömürü neredeyse veya bu sömürüye yönelik güvenlik duvarında black list de getirebilirsiniz.
İyi Forumlar
Bu gün sizlere bu ssrf saldırı türü hakkında bilgi vermeye çalışacağım.
Öncelikle bu zaafiyet wordpress 6.1.1 sürümü ve altında bulunan bir açıktır.
Unauthenticated Blind SSRF (Unauthenticated Blind Server-Side Request Forgery), bir saldırganın doğrudan bir web uygulamasına doğrudan kimlik doğrulamadan erişemediği ancak hedef sunucu içindeki hedef kaynaklara doğrudan istekler göndererek bu kaynaklara erişebildiği bir SSRF saldırısı türüdür. Saldırgan, hedef web uygulamasının, kullanıcının doğrudan erişim sağlayamayacağı kaynaklara istek yapabilmesi için izin veren bir işlevi istismar eder.
Bu tür saldırılarda, saldırgan genellikle bir URL veya IP adresi kullanarak, doğrudan hedef kaynağa istek yapmak için, hedef sunucuda bulunan bir işlevi istismar eder. Saldırgan, hedef kaynaklardan elde ettiği cevapları, web uygulamasının yanıtında saklanan veya gösterilen gizli bilgilere erişmek için kullanabilir.
Bu saldırı türünden korunmak için, web uygulaması geliştiricileri, uygulamanın doğrudan dış kaynaklara istek yapmasına izin veren işlevleri sınırlandırmalı veya engellemelidir. Ayrıca, sunucu yapılandırmaları da doğru şekilde yapılandırılmalı ve güncellemeler düzenli olarak uygulanmalıdır. Son olarak, hedef kaynaklara doğrudan erişimi sınırlandırmak için güvenlik duvarı gibi önlemler de kullanılabilir.
Wordpress için fixleme yöntemi ise functions.php içinde wordpress'te işlemlerin döndüğü pingback i sınırlamaktır. Tabi ki siz sisteminizde bu sömürü neredeyse veya bu sömürüye yönelik güvenlik duvarında black list de getirebilirsiniz.
Kod:
add_filter('xmlrpc_methods', function($methods) {
unset($methods['pingback.ping']);
return $methods;
});
İyi Forumlar