Analis Siber Purwakarta - Admin. Pada kesempatan kali ini, penulis akan membagikan hasil jurnaling dari beberapa laporan mengenai kerentanan SSRF yang didapatkan melalui laporan kerentanan yang sudah terpublish di platform Hackerone. Jurnaling ini dibuat untuk merangkum dan mengetahui bagaimana seorang peretas dapat mengeksploitasi kerentanan SSRF.
- Hackerone #2262382 Server Side Request Forgery (SSRF) via Analytics Reports
- Disclosed: December 8, 2023
- Reporter: h--1
- Jenis: SSRF via Request Template Element Parameter
- Target: Hackerone
- Ringkasan : Kerentanan ini dilatar belakangi oleh kurangnya output sanitization pada sebuah pesan error pada aplikasi milik Hackerone. Dengan merancang sebuah malicious request, seorang peretas dapat mengakses internal AWS services, dan mengambil sebuah kredensial sementara.
- Evernote #1189367 Full read SSRF in www.evernote.com that can leak aws metadata and local file inclusion
- Disclosed: December 6, 2021
- Reporter: neolex
- Jenis: SSRF via URL parameter endpoint
- Target: Evernote
- Ringkasan: Kerentanan ini dipicu dari sebuah endpoint url parameter yang berfungsi sebagai sebuah path yang berfungsi juga untuk memuat beberapa file seperti Javascript, ataupun CSS, dan terenkripsi dengan Base64, namun developer tidak melakukan validasi request sehingga kerentanan SSRF pun terjadi.
- Snapchat #530974 Server-Side Request Forgery using Javascript allows to exfill data from Google Metadata
- Disclosed: November 30, 2020
- Reporter: nahamsec
- Jenis: SSRF via Custom Webpage (DNS Rebinding)
- Target: SnapChat
- Ringkasan: Kerentanan ini dilakukan dengan cara membuat sebuah skrip custom webpage yang dirancang dengan tujuan untuk melakukan DNS Rebinding. Dengan memanfaatkan DNS Rebinding peretas mampu mengakses internal web endpoint seperti Google Metadata Service
Komentar
Posting Komentar