웹 해킹 공격에서 자주 언급되는 사항이 Injection 류라고 볼 수 있지만, RF(Request Forgery) 또한 다양한 형태로 나타나고 있습니다. 대표적인 예가 CSRF(Cross-site Request Forgery)를 들 수 있습니다.

 

SSRF(Server-side Request Forgery)는 CSRF와 유사한 형태이지만 클라이언트가 아닌 서버를 직접 호출한다는 점에서 남다른 의미가 있습니다.

 

 

즉, 인터넷에서 내부에 위치한 서버등을 접속할 때 방화벽과 같은 보안 장비를 우회하고 침입하여 내부의 중요한 리소스에 접근할 수 있다는 가능성을 내포하고 있습니다.

 

예전부터 연구 대상이었지만, 취약점이 인트라넷이나 그런 쪽이 아닌 웹서버 자체에 대한 취약점을 이용하기 때문에 그리 주목받지는 못했습니다.

 

올해 블랙햇 USA 2017에서 SSRF에 대한 새로운 기법이 소개되었는데, 자세한 사항은 아래 동영상을 참고하십시오.

 

각설하고, 지금 소개하는 자료는 SSRF를 통해 실제적으로 내부 인트라넷에 접근하는 방법에 대해 기술적 자료입니다.

 

요약: 이 문서는 SSRF 검증, 인트라넷 호스트/포트 스캐닝, 지원하는 프로토콜 검증, 자동 공격 등에 대한 전반적인 프로세스를 담고 있습니다. 또한, SSRF를 프로시로 사용하여 W3af, sqlmap, Burpsuite와 같은 공격도구로 활용하는 방법도 소개합니다.

 

 

 

reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus


    Web Analytics Blogs Directory