Когда киберпреступник решает использовать атаку с подделкой запросов на стороне сервера, он пытается обманом заставить вашу систему отправлять запросы к различным вашим внутренним и внешним ресурсам от их имени. Это распространенный способ обойти брандмауэры и получить несанкционированный доступ к конфиденциальным данным. К счастью, есть API, который защитит вас от этого. Наш API обнаружения SSRF может быстро идентифицировать атаку на основе входного URL-адреса, останавливая проблему в источнике.
Ниже я покажу, как вы можете легко использовать эту политику безопасности, структурируя вызов API с помощью примеров кода JavaScript. Вы можете использовать этот API бесплатно (с ограничением в 800 вызовов API в месяц), быстро зарегистрировав бесплатную учетную запись на нашем сайте и скопировав необходимый ключ API, где указано в документации.
Чтобы использовать этот API с функцией JavaScript XHR, скопируйте приведенный ниже фрагмент кода:
var data = JSON.stringify({ "URL": "<string>", "BlockedDomains": [ "<string>", "<string>" ] }); var xhr = new XMLHttpRequest(); xhr.withCredentials = true; xhr.addEventListener("readystatechange", function() { if(this.readyState === 4) { console.log(this.responseText); } }); xhr.open("POST", "https://api.cloudmersive.com/security/threat-detection/network/url/ssrf/detect"); xhr.setRequestHeader("Content-Type", "application/json"); xhr.setRequestHeader("Apikey", "YOUR-API-KEY-HERE"); xhr.send(data);
Чтобы вместо этого установить библиотеку jQuery, сначала выполните следующую команду:
bower install jquery
А затем вызовите функцию:
var settings = { "url": "https://api.cloudmersive.com/security/threat-detection/network/url/ssrf/detect", "method": "POST", "timeout": 0, "headers": { "Content-Type": "application/json", "Apikey": "YOUR-API-KEY-HERE" }, "data": JSON.stringify({ "URL": "<string>", "BlockedDomains": [ "<string>", "<string>" ] }), }; $.ajax(settings).done(function (response) { console.log(response); });