Einfuhrung in SSRF: Mogliche Angriffe und was man (trotz PHP) dagegen tun kann (dgwk2024)

Published: March 2, 2024, 6 p.m.

Server-Side Requests werden von Webapps verwendet, um Daten von anderen Servern abzurufen, z.B. f\xfcr die Vorschau von Links. Sie k\xf6nnen jedoch von Angreifern exploited werden, um auf interne Ressourcen oder Dienste zuzugreifen, die nicht f\xfcr die \xd6ffentlichkeit bestimmt sind. Dies wird als Server-Side Request Forgery (SSRF) bezeichnet. Der Talk erkl\xe4rt was SSRF ist, wie es zum Exploiten von Servern verwendet wird und wie man sich dagegen verteidigen kann, was komplexer ist als man denkt. W\xe4hrend des Vortrags werde ich PHP als Beispielsprache verwenden und typische PHP-Fallstricke zeigen.\n\nServer-Side Requests werden von Webapps verwendet, um Daten von anderen Servern abzurufen, z.B. f\xfcr die Vorschau von Links. Sie k\xf6nnen jedoch von Angreifern exploited werden, um auf interne Ressourcen oder Dienste zuzugreifen, die nicht f\xfcr die \xd6ffentlichkeit bestimmt sind. Dies wird als Server-Side Request Forgery (SSRF) bezeichnet. Der Talk erkl\xe4rt was SSRF ist, wie es zum Exploiten von Servern verwendet wird und wie man sich dagegen verteidigen kann, was komplexer ist als man denkt. W\xe4hrend des Vortrags werde ich PHP als Beispielsprache verwenden und typische PHP-Fallstricke zeigen.\nabout this event: https://winterkongress.ch/2024/talks/einfuhrung_in_ssrf_mogliche_angriffe_und_was_man_trotz_php_dagegen_tun_kann/