1

SSRF 공격 학습

SSRF 공격 학습

노아의 블로그

    목차
반응형

SSRF 공격은 CSRF 와 비슷하다.

CSRF는 Cross site Request Forgery.

SSRF는 Server side Request Forgery 이다.

 

즉 서버에서 발생하는 요청 위조 공격이다.

 

서버는 응답만 하는것으로 알고 있는데

서버가 요청을 하는 경우도 가끔 있다.

 

상황을 예시로 들자면

게시판 사이트에서 날씨 정보를 가져오는 상황이다.

 

날씨 정보를 알기 위해서는 기상청 서버에 요청을 해서

날씨 값을 받으면 된다. (API) 

 

여기서 취약점이 발생한다

 

기상청 서버 주소를 게시판 웹 서버안에다가 넣어놓고 거기서 요청하면 되는데

 API 주소를 파라미터로 받는 경우가 있다.

이때 해커가 파라미터로 받는 API 주소를 변경해버린다면, 서버는 해커가 변경한 주소에 요청을 보낸다.

.

하지만 단순히 요청을 보내는것인데.. 그것이 위험할까?

 

아주 위험한 공격이다. 왜냐하면 "서버" 가 요청을 보낸다는것이 핵심이다.

 

평소에는 해커가 직접 내부망에  접근할 수 없다.

 

하지만 SSRF 공격은 서버의 요청을 위조해서 해커가 서버의 내부망에 간접적으로 요청을 보내는것이 가능하다!!

즉, API 주소에 localhost 등을 쓰는것이다.

 

어드민 페이지가 내부망에서 작동하는 경우가 있는데 그것을 SSRF 공격으로 접근해서 제어할 수 있다.

 

또, 요청은 웹 요청만 있는것이 아니다.

 

file://을 통해서 파일 정보를 캐내거나  ssh 등 다양한 프로토콜로 요청이 가능하다. 

포트 스캔을 하거나 다양한 공격이 가능하다!

 

하지만.. 이 취약점은 현실적으로 보기 희박한 취약점이라고 한다. 

 

애초에 Api 주소를 굳이 노출할 필요가 없다.

 

 

반응형