-
[Bee box] SSRF(서버측 변조 요청) 실습web웹/bwapp 실습 2022. 8. 4. 17:10
SSRF는 공격자가 요청을 변조하여 취약한 서버가 내부 망에 악의적인 요청을
보내도록 하는 것
이 공격에는 총 3가지 유형 있다
- Port scan : 서버가 요청을 수신하여 다른 웹이나 포트에 직접 접근하는 경우
- Access : XML인젝션을 수행하여 페이지의 내용을 대체하는 권한을 획득, 서버 내부에 있는 시스템 자원에 접근하는 경우
- Crash : XXE를 이용한 삼성 스마트 TV Dos 공격
첫 번째로 RFI를 이용한 내부 네트워크 호스트 포트 스캔을 실습해보겠다.
위 소스코드를 보면, 소켓을 열기 위해서는 ip주소가 필요하다
나의 경우에는 계속 로컬호스트 환경에서 접속해왔기 때문에 localhost 또는 127.0.0.1로 ip주소를 설정하여 경로를 완성하였다.
두 번째 유형인 XXE를 이용한 내부망 자원접근 실습을 해보겠다.
Any bugs?를 클릭한 후 버프스위트로 요청을 가로챈다
이 상태에서 상단에 있는 send 버튼을 눌러주면 Response 내용을 확인할 수 있다.
이 응답은 base64로 인코딩되어 Base64 Decode and Encode - Online
위 사이트를 통해 복호화를 진행하였다.
SSRF의 대응방안
SSRF를 방어하려면 서버 내부의 관리 대책이 필요하다
사용하지 않는 포트는 전부 닫고 비정상적인 경로를 통한 접속이나 유효하지 않은 요청을 보내는 ip주소는
접근을 차단하는 방법이 있다.
또 방화벽에 시그니처를 설정하여 잘못된 요청에 대한 응답을 하지 못하도록 방어할 수도 있다.
'web웹 > bwapp 실습' 카테고리의 다른 글
[Bee box] change password, change secret (0) 2022.08.11 [Bee box] 반사된 XSS 취약점 실습 (0) 2022.07.31 세션 관리 취약점 (0) 2022.07.24 SQL time based injection 실습 (0) 2022.07.11 퀴즈 오답노트 0707 (0) 2022.07.10