일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
- ssrf
- sql developer
- SQLD
- 정보보안컨설팅
- server side request forgery
- sql injection
- sql 공부
- sql 개발자
- 암호화 실패
- SQL 쿼리문
- web shell
- sql group by
- sql injection 공격
- SQL
- sql select
- 해킹
- CSRF
- web shell공격
- sql 문법
- sql join
- owasp 가이드
- owasp 취약점
- 보안 설정 오류
- ISMSP
- blind sql injection
- owasp 2022
- SQL 자격증
- Open Web Application Security Project
- 잘못된 접근 제어
- SQL ORDER BY
- Today
- Total
목록server side request forgery (2)
MetaCODING

SSRF(Server-Side Request forgery) 일반적으로 외부에서도 접근 가능하도록 웹 서버를 운영하는 조직은 공인 IP 주소를 부여하여 인터넷에 공개한다. 반면, 조직 내부에서 사용하는 서버는 방화벽을 통해 외부 접근을 막거나 내부에서만 사용가능한 사설 IP를 할당한다. 외부에서는 웹 서버만 접근이 가능하지만 웹 서버 내에서는 동일한 로컬 네트워크에 속해 있는 내부망들로 접속할 수 있다. 웹서버가 SSRF취약점이 있다면 공격자는 웹 서버를 통해 조작된 요청을 내부망으로 보내고 내부망에서는 신뢰하는 접근이기 때문에 정상적으로 요청에 대한 응답을 보낸다. 이때, 공격자는 취약한 웹 서버를 통해 내부망의 응답 결과를 확인할 수 있다. 외부에서도 접근이 가능한 외부망과 내부에서만 접근이 가능한 ..

1. 파일 업로드 취약점 File Upload 웹 애플리케이션 개발/운영 환경에서 공격자가 실행 가능한 언어로 작성된 공격 프로그램(webshell)을 업로드한 후 원격으로 해당 파일에 접근하여 실행 시키는 취약점이다. 대상이 되고 있는 웹 애플리케이션 환경과 동일한 언어로 작성된 파일(webshell)을 업로드 하여 그 파일로 원격으로 실행(접근)이 되는가 점검한다. (거의 웹쉘을 업로드하는게 목표) [점검 방법] (1) 업로드 기능을 찾는다. (2) 업로드를 하는 확장자를 검증하는가? (하고 있다면 어떻게 하고 있는가?) (3) 대상의 웹 애플리케이션 환경을 파악하여 맞는 것을 삽입 (4) 동일한 언어의 파일을 업로드 후 실행 및 접근이 가능한지 점검한다. (서버 어딘가에 저장되어 있으니 유추하여 U..