로딩 중...
김민수
2026년 3월 6일
SSRF(Server-Side Request Forgery)는 공격자가 서버를 속여 허가되지 않은 내부 또는 외부 리소스로 요청을 보내게 하는 취약점입니다. 이 공격은 내부 네트워크 스캔, 데이터 유출, 클라우드 자격 증명 탈취 등에 악용될 수 있어 위험도가 높습니다. 방어하려면 사용자 입력값을 철저히 검증하고, 허용된 도메인/IP만 접근 가능하도록 화이트리스트를 사용해야 합니다.
SSRF (Server-Side Request Forgery) 개요
정의: 웹 애플리케이션이 외부에서 제공된 URL을 통해 서버 측에서 요청을 수행할 때 발생하는 보안 취약점.
공격 원리: 공격자는 사용자 입력값을 변조하여, 서버가 방화벽 내부의 민감한 자원(예: 내부 API, 관리자 페이지)에 접근하도록 유도.
위험성:
내부 네트워크 스캔: 포트 스캔을 통해 내부 서비스 식별.
데이터 유출: 민감한 정보(API 키, 구성 파일 등) 탈취
클라우드 인프라 공격: AWS, Azure 등에서 메타데이터 서버에 접근하여 자격 증명 획득.
방어 대책:
입력값 검증: URL 입력값에 대한 엄격한 화이트리스트 기반 검증.
네트워크 분리: 내부 네트워크와 웹 서버 분리.
요청 제한: 불필요한 프로토콜(file://, gopher:// 등) 차단.
추천 워게임: dreamhack / tap tap!