반응형
250x250
Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
Tags
- ssrf
- server side request forgery
- SQL 쿼리문
- 보안 설정 오류
- sql join
- Open Web Application Security Project
- 암호화 실패
- sql 개발자
- SQL ORDER BY
- sql injection 공격
- 잘못된 접근 제어
- owasp 취약점
- SQL
- web shell공격
- SQLD
- web shell
- CSRF
- sql 문법
- sql injection
- sql developer
- 해킹
- sql group by
- sql select
- ISMSP
- owasp 가이드
- blind sql injection
- 정보보안컨설팅
- owasp 2022
- SQL 자격증
- sql 공부
Archives
- Today
- Total
728x90
반응형
목록localhost (1)
728x90
반응형
MetaCODING
SSRF(Server-Side Request forgery) 일반적으로 외부에서도 접근 가능하도록 웹 서버를 운영하는 조직은 공인 IP 주소를 부여하여 인터넷에 공개한다. 반면, 조직 내부에서 사용하는 서버는 방화벽을 통해 외부 접근을 막거나 내부에서만 사용가능한 사설 IP를 할당한다. 외부에서는 웹 서버만 접근이 가능하지만 웹 서버 내에서는 동일한 로컬 네트워크에 속해 있는 내부망들로 접속할 수 있다. 웹서버가 SSRF취약점이 있다면 공격자는 웹 서버를 통해 조작된 요청을 내부망으로 보내고 내부망에서는 신뢰하는 접근이기 때문에 정상적으로 요청에 대한 응답을 보낸다. 이때, 공격자는 취약한 웹 서버를 통해 내부망의 응답 결과를 확인할 수 있다. 외부에서도 접근이 가능한 외부망과 내부에서만 접근이 가능한 ..
보안
2023. 9. 8. 09:05