Falaa galera, hoje trago a vocês uma falha muito [email protected], conhecida como SSRF (Server side request forgery) essa falha que já atingiu empresas como Starbucks, Rockstar Games, Shopify, CloudFlare e até o Departamento de Defesa dos Estados Unidos 😮.

SSRF - Server Side Request Forgery

Essa falha funciona basicamente da seguinte forma: um atacante consegue fazer uma requisição falsa para o servidor e fazer com que essa requisição faça outra requisição maliciosa. "Como assim ?", vamos lá, vou usar uma imagem pra você entender melhor...

SSRF
SSRF - ACUNETIX

Na imagem acima, podemos notar que, o ataque ocorre em um determinado servidor web (que possui a falha) e este servidor é usado como "PONTE" para acessar outros serviços internos, como "elasticsearch, redis, mongoDB e assim por diante". Os atacantes utilizam esse tipo de falha para acessar sistemas internos protegidos por Firewall's e não acessíveis pela rede externa, um atacante pode utilizar esse tipo de falha para acessar serviços que estão rodando somente na interface loopback "127.0.0.1" do servidor que foi explorado.

Um ótimo exemplo dessa falha é, você possivelmente já se deparou com essa situação: ao acessar algum site, você nota que na URL existe uma chamada para outro site, como por exemplo:

https://site.com.br/?url=https://site2.com.br

Isso indica que o servidor está fazendo uma requisição para o servidor do site2 para pegar informações, então um atacante pode manipular esse tipo de requisição e alterar para outro endereço, como por exemplo:

https://site.com.br/?url=http://intranet.site.com.br/

Apenas com essa alteração, seria possível acessar a "INTRANET" onde normalmente não seria possível acessar externamente.

Descoberta da falha e o seu pagamento de $25,000.00 dólares 😎

Aproveitando dessa falha um hacker explorou o site da Shopify e conseguiu acessar todos os container's de todos os clientes da Shopify, isso daria acesso ao Hacker a qualquer loja que estivesse hospedada na plataforma, uma pessoa mal intencionada poderia obter informações de mais de 1 milhão de e-commerce's que estão hospedados na plataforma.

O Hacker conhecido como André Baptista 🕵, reportou a falha e a empresa pagou $25,000.00 (+R$ 80.000,00 em maio de 2018) pela falha encontrada por ele.

Shopify disclosed on HackerOne: SSRF in Exchange leads to ROOT...
Shopify infrastructure is isolated into subsets of infrastructure. @0xacb reported it was possible to gain root access to any container in one particular subset by exploiting a server side request...

Você pode pesquisar e conhecer mais sobre essa falha, nos links abaixo:

What is Server Side Request Forgery (SSRF)? | Acunetix
A quick look at Server Side Request Forgery (SSRF) and how Acunetix Web Vulnerability Scanner is able to scan for and detect these vulnerabilities.
What is SSRF (Server-side request forgery)? Tutorial & Examples
In this section, we’ll explain what server-side request forgery is, describe some common examples, and explain how to find and exploit various kinds of SSRF ...

No site da PortSwigger, existe um laboratório, onde você pode praticar e testar essa falha de uma forma totalmente gratuita, basta clicar no link e se registrar (https://portswigger.net/web-security/ssrf/lab-basic-ssrf-against-localhost)

Eu vou ficando por aqui, me conte aqui nos comentários o que achou da falha 😉