了解服务器端请求伪造 (SSRF) 对于 Web 安全至关重要,因为它会对 Web 应用程序及其所依赖系统的机密性和完整性造成重大风险。
通过了解 SSRF 及其对 Web 应用程序安全的潜在影响,开发人员和安全防护专业人员可以实施适当的抵御措施,例如实施严格的访问控制和限制服务器端请求的目的地。而且,安全配置错误测试和漏洞评估也应包括 SSRF 漏洞检查,这样能在攻击者利用漏洞前,及时识别并修复相关隐患。
产品
安全性
发现并监控 API 行为以应对威胁和滥用
保护 Web 应用程序和 API 免遭 DDoS、爬虫程序和 OWASP 十大漏洞的攻击
为混合环境中的 LLM 和现代应用程序提供 AI 安全防护
Client-Side Protection & Compliance
协助实现 PCI 合规性,防范客户端攻击
单个 Zero Trust 平台即可实现覆盖、监测和精细控制
Akamai Guardicore Segmentation
通过细化、灵活的分段来抵御风险
主动抵御零日恶意软件和网络钓鱼
通过主动威胁搜寻,让难以察觉的威胁无处藏身
基于身份和背景进行细粒度的应用程序访问控制
借助可以防范网络钓鱼的 MFA,加强对帐户接管攻击和数据泄露的防御
抵御帐户滥用,推动数字化业务发展
阻止内容抓取爬虫程序,保护知识产权并提高转化率
检测并抵御仿冒品牌的欺诈性行为
保留您想要的爬虫程序,抵御不想要的爬虫程序
外部权威解决方案,为您的 DNS 基础架构保驾护航
保护您的基础架构免遭分布式拒绝服务攻击
提升基于 IP 的应用程序的网络性能和安全性
利用监测功能、专家见解和修复功能,增强 DNS 安全性
云计算
内容交付
在接近用户的边缘位置执行自定义 JavaScript,以优化用户体验
位于边缘的分布式键值存储数据库
为使用各种不同设备的用户自动优化图像和视频
在边缘运行的预定义应用程序,用于满足特定业务需求
使用高效缓存层,改善源站分载
利用智能负载均衡来优化性能
提供低延迟数据馈送以实现监控,并将数据摄取到第三方工具中
实时衡量真实用户体验对业务的影响
全球范围内开展站点和应用程序负载测试
解决方案
应用场景
为您的业务保驾护航并降低合规的复杂性
通过限制恶意软件侵入并阻止横向移动来抵御攻击
借助端到端保护方案,建立信任并推动发展
确保服务和应用程序的响应性、恢复能力和安全性
通过解决方案即可实现全面覆盖、监测和控制
保护您的基础架构免遭 DDoS 和 DNS 攻击
遏制帐户滥用、复杂爬虫程序攻击和品牌仿冒
保护用户、应用与设备安全,守护数字资产无恙
行业解决方案
资源
合作伙伴
寻找合作伙伴
了解我们卓越的合作伙伴生态系统
寻找渠道或技术合作伙伴
服务器端请求伪造 (Server-Side Request Forgery, SSRF) 是 API 安全防护专业人员必须注意的一个重大漏洞。通过了解攻击场景并实施适当的抵御策略,企业可以保护其 API,并防止企业内部网络资源与敏感信息遭到未经授权的访问。
API 安全防护是现代 Web 应用程序的一个关键方面,对于 API 安全防护专业人员而言,及时了解最新漏洞至关重要。在本文中,我们将深入探讨 OWASP 十大 API 安全风险清单中的第七个风险 — 服务器端请求伪造。
当 API 调用其他服务(例如文件存储或外部资源)时,就会发生 SSRF。攻击者可以利用此漏洞篡改 API 的请求,未经授权访问通常受防火墙保护的企业内部网络资源。这些被篡改的请求通常会导致严重的安全漏洞,包括敏感元数据和其他内部资源的泄露。
为了解服务器端请求伪造,我们先设想这样一个场景:某企业的网络受防火墙保护。在这个网络中,可能有各种设备,包括计算机、个人设备和服务器。但是,Web 服务器同时连接到企业网络和互联网,充当两者之间的桥梁。
攻击者可以利用 Web 服务器或云服务器作为枢轴点,绕过防火墙,获取对企业内部网络资源的访问权限,从而利用 SSRF。这种未经授权的访问可能涉及文件读取、端口扫描,甚至远程代码执行等活动。
例如,攻击者可以篡改旨在从文件服务器检索头像的 API 请求,以访问存储在不同目录中的敏感业务或财务文档。同样,在云环境中,攻击者可能会通过利用服务器端请求伪造来访问云资源,例如 EC2 凭据。
用户输入和参数在促成 SSRF 攻击中发挥关键作用。通常,当 API 接受未经验证的用户输入,或不正确地处理 HTTP 请求中的参数时,就会出现 SSRF 漏洞。攻击者可以篡改这些参数,将请求发送到非预定目的地,例如内部资源或企业网络的其他敏感部分。正确验证用户输入并清理参数,可以显著降低 SSRF 的风险,防止攻击者利用这些漏洞访问内部资源。
虽然 API 常被默认为安全的,但必须记住它们本质上仍然是 Web 应用程序。任何影响 Web 应用程序的漏洞也可能会影响 API。通过 API 获取外部资源会带来重大风险,使得 SSRF 成为 API 安全防护专业人员的一个重大问题。
保护 API 与后端服务之间的通信,是抵御 SSRF 的最有效方法之一。这包括实施严格的访问控制措施,确保内部资源不会暴露给未经授权的请求,以及仔细配置 DNS 设置以防止攻击者解析内部 IP 地址。此外,使用加密通道并确保 API 端点仅与受信任的后端服务通信,也可以大大降低 SSRF 攻击的风险。定期更新安全协议,并确保 API 设计与“OWASP 十大 API 安全风险清单”中的最佳实践保持一致,这一点也至关重要。
为抵御 SSRF 风险,可以实施以下几项措施:
了解服务器端请求伪造 (SSRF) 对于 Web 安全至关重要,因为它会对 Web 应用程序及其所依赖系统的机密性和完整性造成重大风险。
通过了解 SSRF 及其对 Web 应用程序安全的潜在影响,开发人员和安全防护专业人员可以实施适当的抵御措施,例如实施严格的访问控制和限制服务器端请求的目的地。而且,安全配置错误测试和漏洞评估也应包括 SSRF 漏洞检查,这样能在攻击者利用漏洞前,及时识别并修复相关隐患。
防范服务器端请求伪造 (SSRF) 攻击需要结合技术措施和意识培训。SSRF 攻击的防范策略包括:
系统或应用程序遭 SSRF 攻击入侵后的常见迹象如下:
安全防护专业人员可以利用 Burp Suite、OWASP ZAP 和 SSRFmap 等各种工具,自动扫描服务器端请求伪造漏洞。cURL 和 Postman 等手动测试工具也很有效。API 安全测试工具对于识别 SSRF 漏洞非常有用。
Akamai 是一家致力于支持并保护在线商业活动的网络安全和云计算公司。我们卓越的安全解决方案、出色的威胁情报和全球运营团队可提供深度防御,保护各地的企业数据和应用程序。Akamai 全栈式的云计算解决方案依托全球广泛分布的平台,提供高性能且经济实惠的服务。全球多家企业坚信,Akamai 能够提供卓越的可靠性、扩展性和专业技术,助其从容拓展业务。