본문 바로가기
보안관련 및 네트워크

SSRF (Server Side Request Forgery)

by rudgns99 2022. 1. 25.
반응형

가) 개요

 

SSRF (Server -Side Request Forgery) 공격은 웹 애플리케이션 상의 외부 참조 기능을 악용하여 내부 서버의 리소스를 읽거나 인접한 내부망 서비스 접근이 가능한 취약점. 공격자는 URL Parse 기능이 존재하는 웹 애플리케이션의 매개 변수를 조작하여 공격자가 접근하지 못하는 내부 서버의 데이터를 읽거나 서버 구성에 접근하여 환경설정 등을 수정할 수 있으며 인접한 내부망에 있는 http와 같은 내부 서비스에 접속이 가능하다.

 

 

나) 영향도

 

- 서버 내 데이터 유출

- 서버에서 원격 요청 실행

- 내부 시스템 탐지 및 접속

- 서비스 거부 공격 수행 및 다른 공격들의 실행

 

다) 대응방안

 

매개 변수 방식으로 외부 request 를 보내는 상황이면 어디든 발생할 수 있으므로 매개변수를 이용 시 해당 인자 값을 그대로 사용하지 말고 코드화 사용 , 화이트 리스트 방식으로 접근 대상을 지정.

 

예) 취약코드 

<? php 

if(isset($_GET['url'])){
$url = $_GET['url'];

$image = fopen($url,'rb');

대응방안

입력값 코드화 및 접속대상 및 자원 화이트 리스트 방식 접근 

GET /?url = 1(코드화)
if($_GET['url'] =="code1"){
$ target_rul = "http://safe.com/safe.php";
}else if($_GET['url'] == "code2"){
   $ target_url ="http://safe.co.kr/safe.html";
   }

아래 문자열 필터링 차단

상위 티렉토리 우회 차단 : ../

확장자 우회 차단 : %00,?,#

curl 우회 차단 : @,\n,\rn(개행문자)

url schema 우회 차단 : file:///, dict:// ,sftp://, ldap://, tftp:// , gopher://

'보안관련 및 네트워크' 카테고리의 다른 글

Windows Proxy Settings.  (0) 2023.07.14
IDC to cloud Server의 이전 (KT Cloud)  (0) 2022.03.19
Global CDN 인프라 개선  (0) 2021.07.14
L4 Load Balance 방식  (0) 2021.05.27
XSS(Cross Site Script)  (0) 2021.05.26