반응형
가) 개요
SSRF (Server -Side Request Forgery) 공격은 웹 애플리케이션 상의 외부 참조 기능을 악용하여 내부 서버의 리소스를 읽거나 인접한 내부망 서비스 접근이 가능한 취약점. 공격자는 URL Parse 기능이 존재하는 웹 애플리케이션의 매개 변수를 조작하여 공격자가 접근하지 못하는 내부 서버의 데이터를 읽거나 서버 구성에 접근하여 환경설정 등을 수정할 수 있으며 인접한 내부망에 있는 http와 같은 내부 서비스에 접속이 가능하다.
나) 영향도
- 서버 내 데이터 유출
- 서버에서 원격 요청 실행
- 내부 시스템 탐지 및 접속
- 서비스 거부 공격 수행 및 다른 공격들의 실행
다) 대응방안
매개 변수 방식으로 외부 request 를 보내는 상황이면 어디든 발생할 수 있으므로 매개변수를 이용 시 해당 인자 값을 그대로 사용하지 말고 코드화 사용 , 화이트 리스트 방식으로 접근 대상을 지정.
예) 취약코드
<? php
if(isset($_GET['url'])){
$url = $_GET['url'];
$image = fopen($url,'rb');
대응방안
입력값 코드화 및 접속대상 및 자원 화이트 리스트 방식 접근
GET /?url = 1(코드화)
if($_GET['url'] =="code1"){
$ target_rul = "http://safe.com/safe.php";
}else if($_GET['url'] == "code2"){
$ target_url ="http://safe.co.kr/safe.html";
}
아래 문자열 필터링 차단
상위 티렉토리 우회 차단 : ../
확장자 우회 차단 : %00,?,#
curl 우회 차단 : @,\n,\rn(개행문자)
url schema 우회 차단 : file:///, dict:// ,sftp://, ldap://, tftp:// , gopher://
'보안관련 및 네트워크' 카테고리의 다른 글
Windows Proxy Settings. (0) | 2023.07.14 |
---|---|
IDC to cloud Server의 이전 (KT Cloud) (0) | 2022.03.19 |
Global CDN 인프라 개선 (0) | 2021.07.14 |
L4 Load Balance 방식 (0) | 2021.05.27 |
XSS(Cross Site Script) (0) | 2021.05.26 |