Come eseguire un test SSRF: Manuale tecnico 2026

By: WEEX|2026/04/05 23:22:07
0

Comprendere le vulnerabilità SSRF

Il Server-Side Request Forgery, comunemente noto come SSRF, è una grave vulnerabilità di sicurezza in cui un malintenzionato induce un'applicazione lato server a inviare richieste HTTP a una destinazione arbitraria. In una tipica interazione web, un utente invia una richiesta a un server e il server risponde. Tuttavia, in uno scenario SSRF, il server viene costretto a fungere da proxy, interagendo con sistemi interni, servizi metadata-191">di metadati cloud o API di terze parti esterne a cui l'autore dell'attacco non può accedere direttamente.

A partire dal 2026, l'SSRF rimane una priorità assoluta per i ricercatori nel campo della sicurezza, poiché le infrastrutture moderne si basano in larga misura su microservizi interconnessi e ambienti cloud. Quando un server è vulnerabile, diventa di fatto un "infiltrato" per l'autore dell'attacco, aggirando i firewall e la segmentazione di rete che solitamente proteggono i dati interni sensibili.

Il meccanismo di base

La vulnerabilità si verifica solitamente quando un'applicazione accetta un URL fornito dall'utente e lo utilizza per recuperare dati senza effettuare un'adeguata verifica. Ad esempio, una funzione che consente agli utenti di «importare un'immagine da un URL» o di «visualizzare l'anteprima di un sito web» potrebbe essere vulnerabile. Se il codice del backend non limita la destinazione, un malintenzionato può inserire un indirizzo IP interno come 127.0.0.1 o un endpoint dei metadati del cloud privato per estrarre file di configurazione sensibili o credenziali.

Metodi comuni di test SSRF

Eseguire un test SSRF comporta l'identificazione dei parametri che accettano URL o nomi di host e il tentativo di reindirizzare il traffico in uscita dal server. Gli esperti di sicurezza utilizzano diverse tecniche per verificare se un server esegue ciecamente le istruzioni o se dispone di un sistema di filtraggio degli input efficace.

Rilevamento fuori banda

Uno dei metodi più efficaci per verificare la presenza di SSRF è la tecnica Out-of-Band (OOB). Ciò comporta fornire al server di destinazione un URL che rimanda a un server di cui hai il controllo. Se il server registra una connessione in entrata proveniente dall'indirizzo IP dell'applicazione di destinazione, la vulnerabilità è confermata. A questo scopo vengono spesso utilizzati strumenti come Burp Suite Collaborator o semplici server web basati su Python. Eseguendo un comando come `sudo python3 -m http.server 80` su un VPS accessibile al pubblico, un tester può verificare la presenza di richieste ping provenienti dall'applicazione vulnerabile.

Scansione delle porte interne

Una volta confermata la presenza di una vulnerabilità SSRF di base, i tester spesso cercano di mappare la rete interna. Modificando il numero di porta nell'URL richiesto (ad esempio, http://127.0.0.1:22 o http://127.0.0.1:6379), un malintenzionato può individuare quali servizi sono in esecuzione sul computer locale. Differenze nei tempi di risposta o nei messaggi di errore (ad esempio "Connessione rifiutata" rispetto a "Timeout") aiutano a identificare le porte aperte per servizi come SSH, Redis o database che non sono esposti alla rete Internet pubblica.

Sfruttamento dei servizi di metadati nel cloud

Nel 2026, la maggior parte delle applicazioni aziendali sarà ospitata su piattaforme cloud come AWS, Google Cloud o Azure. Queste piattaforme offrono un servizio di metadati accessibile tramite un indirizzo IP specifico e non instradabile: 169.254.169.254. Questo endpoint è uno degli obiettivi principali durante un test SSRF, poiché spesso contiene informazioni sensibili, tra cui gli ID delle istanze, le configurazioni di rete e, soprattutto, le credenziali temporanee dei ruoli IAM.

Fornitore di servizi cloudEsempio di endpoint per i metadatiImpatto potenziale
AWShttp://169.254.169.254/latest/meta-data/Furto delle credenziali IAM
Google Cloudhttp://metadata.google.internal/computeMetadata/v1/Token degli account di servizio
Azurehttp://169.254.169.254/metadata/instanceDati di configurazione dell'istanza

Recupero delle password gestite

Uno sfruttamento avanzato può portare alla compromissione totale del dominio. In alcuni contesti, gli hacker utilizzano l'SSRF per interagire con i servizi interni di Windows. Sfruttando privilegi specifici come ReadGMSAPassword, un tester può recuperare gli handshake NTLM o le password degli account di servizio gestiti. Ciò dimostra che l'SSRF non riguarda solo la lettura dei file, ma costituisce una via d'accesso per il movimento laterale all'interno dell'infrastruttura di un'organizzazione.

Prezzo di --

--

Come aggirare i filtri di sicurezza più comuni

Gli sviluppatori cercano spesso di bloccare l'SSRF inserendo in una lista nera determinati indirizzi IP, come 127.0.0.1, o parole chiave come "localhost". Tuttavia, questi filtri vengono spesso aggirati ricorrendo a vari stratagemmi di codifica e reindirizzamento. Un test SSRF approfondito deve includere questi tentativi di bypass per garantire che la difesa sia davvero "sicura fin dalla progettazione".

Codifica e offuscamento degli URL

Gli hacker potrebbero utilizzare rappresentazioni decimali o esadecimali degli indirizzi IP per aggirare i filtri basati sul semplice confronto delle stringhe. Ad esempio, l'indirizzo 127.0.0.1 può essere rappresentato come 2130706433 in formato decimale. Altre tecniche prevedono l'uso di "nip.io" o di servizi DNS simili che risolvono sottodomini personalizzati in indirizzi IP interni, ingannando di fatto la logica di convalida del server.

Bypass basati sul reindirizzamento

Se un'applicazione convalida l'URL iniziale ma segue i reindirizzamenti, un tester può ospitare uno script su un dominio esterno "autorizzato" che invia un reindirizzamento 302 a una risorsa interna. Il server verifica il primo URL, lo ritiene sicuro, ma poi recupera i dati interni sensibili durante la fase di reindirizzamento. Ciò evidenzia l'importanza di disattivare l'opzione "Segui i reindirizzamenti" nei client HTTP lato server, a meno che non sia assolutamente necessario.

La sicurezza nel trading moderno

La sicurezza è fondamentale in contesti ad alto rischio come le piattaforme di scambio di asset digitali. Le piattaforme devono garantire che le loro API interne e le infrastrutture dei portafogli siano protette dagli attacchi SSRF e da altri attacchi di tipo injection. Se siete interessati a un ambiente di trading sicuro, potete completare la registrazione su WEEX per accedere a una piattaforma dotata di solidi protocolli di sicurezza. Che si tratti di trading spot o di BTC-USDT">trading avanzato sui futures, nel 2026 è fondamentale per ogni utente comprendere la sicurezza della piattaforma.

Risanamento e buone pratiche

Per difendersi dall'SSRF è necessario un approccio su più livelli. La difesa più efficace consiste nell'adottare un approccio basato su una "lista bianca", in cui l'applicazione accetta solo le richieste provenienti da un elenco predefinito di domini e indirizzi IP affidabili. Se l'applicazione deve consentire l'inserimento di dati arbitrari da parte dell'utente, questi devono essere sottoposti a una rigorosa convalida tramite un'espressione regolare ed elaborati attraverso un servizio proxy dedicato e isolato.

Protezioni a livello di rete

A livello di rete, gli amministratori dovrebbero applicare rigide regole di firewall in uscita. In linea di massima, a un server web non dovrebbe essere consentito avviare connessioni verso server di database interni o endpoint di metadati. Applicando il principio del privilegio minimo, le organizzazioni possono garantire che, anche qualora venisse individuata una vulnerabilità SSRF, il potenziale danno rimanga circoscritto a un ambito molto ristretto.

Controlli a livello di applicazione

Gli sviluppatori dovrebbero utilizzare librerie moderne che consentano un controllo dettagliato delle richieste HTTP. Ciò comporta la disattivazione del supporto per protocolli inutilizzati come gopher://, file:// o ftp://, che vengono spesso impiegati in attacchi SSRF avanzati per leggere file locali o interagire con servizi non HTTP. Anche l'aggiornamento regolare delle dipendenze e l'esecuzione di scansioni di sicurezza automatizzate sono misure fondamentali per garantire la sicurezza nell'attuale panorama delle minacce.

Buy crypto illustration

AAcquista cripto per $1

Condividi
copy

Chi ha guadagnato