🕷️ Server-Side Request Forgery (SSRF) Nedir ❓ Sunucuyu Sunucuya Karşı Kullanan Saldırı

Paylaşımı Faydalı Buldunuz mu❓

  • Evet

    Oy: 10 100.0%
  • Hayır

    Oy: 0 0.0%

  • Kullanılan toplam oy
    10

ErSan.Net

ErSan KaRaVeLioĞLu
Yönetici
❤️ AskPartisi.Com ❤️
Moderator
MT
21 Haz 2019
47,343
2,494,312
113
42
Ceyhan/Adana

İtibar Puanı:

🕷️ Server-Side Request Forgery (SSRF) Nedir ❓ Sunucuyu Sunucuya Karşı Kullanan Saldırı​


“Saldırgan kapıyı çalmaz; seni kendi kapılarını açmaya zorlar.”
Ersan Karavelioğlu



1️⃣ SSRF Nedir ❓


🕷️ SSRF (Server-Side Request Forgery), saldırganın bir uygulamayı kandırarak sunucunun kendisi adına başka sistemlere HTTP/HTTPS istekleri göndermesini sağlamasıdır.
🧠 Saldırgan doğrudan erişemez;
✨ Sunucu onun yerine erişir.




2️⃣ Neden Bu Kadar Tehlikelidir ❓


🔥 Sunucular genelde daha geniş yetkilere sahiptir.
🧠 İç ağlara, metadata servislerine erişebilirler.
✨ SSRF, dışarıdan içeri açılan gizli tüneldir.




3️⃣ SSRF Nasıl Ortaya Çıkar ❓


🌐 Uygulama kullanıcıdan URL alır.
⚠️ Bu URL doğrulanmaz.
🧠 Sunucu bu adrese istek gönderir.




4️⃣ Klasik Bir Örnek ❓


📷 “Resmi indir” özelliği
🔗 Kullanıcı URL verir
🧠 Sunucu o URL’yi fetch eder




5️⃣ SSRF ile Neler Hedeflenir ❓


🏠 İç ağ servisleri (localhost, 127.0.0.1)
☁️ Cloud metadata servisleri
🧠 Normalde erişilemeyen kaynaklar




6️⃣ Cloud Ortamlarında Neden Kritik ❓


☁️ AWS, GCP, Azure metadata endpoint’leri
🔑 Access key’ler buradadır
🧠 Tek istekle tüm bulut hesabı açılabilir




7️⃣ SSRF Türleri Nelerdir ❓


🧩 Basic SSRF – Yanıt görülebilir
🕳️ Blind SSRF – Yanıt yok, etki var
🧠 Blind SSRF tespiti daha zordur




8️⃣ Blind SSRF Nasıl Çalışır ❓


👁️ Yanıt kullanıcıya dönmez
📡 Ama istek gönderilir
🧠 Etki loglardan veya yan etkilerden anlaşılır




9️⃣ SSRF ve Port Scanning ❓


🔍 Sunucu iç ağda port taraması yapar
🧠 Saldırgan iç ağ haritası çıkarır
✨ Keşif aşaması sessizce gerçekleşir




🔟 SSRF ile Yetki Ele Geçirme ❓


🔑 Metadata’dan token çekilir
🧠 Cloud IAM yetkileri alınır
✨ Tam sistem kontrolüne giden yol açılır




1️⃣1️⃣ SSRF ve WAF ❓


🛡️ Bazı bilinen pattern’leri yakalar
⚠️ Ama çoğu SSRF mantıksaldır
🧠 Asıl çözüm uygulama içindedir




1️⃣2️⃣ URL Validation Neden Zor ❓


⚠️ IP → DNS dönüşümleri
🔁 Redirect zincirleri
🧠 Küçük bir kaçamak yeterlidir




1️⃣3️⃣ DNS Rebinding Nedir ❓


🌐 Aynı domain farklı IP’lere çözülür
🧠 İlk kontrol geçilir, sonra iç ağa yönlenir
✨ SSRF için klasik kaçış tekniğidir




1️⃣4️⃣ SSRF ve Firewall ❓


🧱 İç ağ trafiği genelde serbesttir
🧠 SSRF firewall’u içeriden bypass eder
✨ En tehlikeli yanı budur




1️⃣5️⃣ Nasıl Önlenir ❓


🧭 Allowlist (izinli domain’ler)
🔐 Metadata endpoint’lerini kapatma
📦 Outbound trafik kısıtlama
🧠 Sunucu da sınırlandırılmalıdır




1️⃣6️⃣ SSRF Tespiti Nasıl Yapılır ❓


📜 Anormal outbound istekler
🔍 İç IP’lere erişim denemeleri
🧠 Loglama ve izleme şarttır




1️⃣7️⃣ En Büyük Yanılgı ❓


🚫 “Bizde URL alan yok.”
⚠️ Dosya indirme, webhook, preview…
🧠 Dolaylı URL kullanımları unutulur




1️⃣8️⃣ Küçük Uygulamalar Riskli mi ❓


🏠 Evet.
🤖 Otomatik taramalar SSRF dener
🧠 Cloud’da risk daha büyüktür




1️⃣9️⃣ Son Söz ❓ İçerden Gelen Tehdit​


🪶 SSRF, dış saldırganı içeriden biri gibi davranır hâle getirir.
🧠 Sunucu güvenliyse bile neye eriştiği güvenli olmayabilir.
✨ Güvenli mimari, sunucunun da sınırları olduğunu kabul eder.


“Sunucuya sınırsız güven, saldırgana sınırsız erişim demektir.”
Ersan Karavelioğlu
 

M͜͡T͜͡

Geri
Üst Alt