[SSRF 취약점]
what
- 서버측의 요청을 변조하여 공격자가 원하는 형태의 응답을 반환해주는 공격이다.
why
- 서버에서 웹 요청에 대해 내/외부 서비스와 상호작용을 하기 때문에 발생한다.
where
- 웹 사이트의 정보를 읽어오거나 링크 삽입을 통해 이미지를 호출하는 곳
scenario
- 웹 사이트의 정보를 읽어오는 페이지에서 내부 주소를 입력했을 경우 해당 정보가 노출될 수 있다.
defense
- 파라미터에 입력된 주소가 올바른 주소 또는 신뢰할만한 주소인지 재검증을 해야한다
- 화이트리스트 방식으로 도메인 주소를 필터링 한다.
[XXE 취약점]
what
- XML 타입의 데이터 요청을 전송할 때 XML의 외부 엔티티를 처리할 수 있게 설정이 되어있는 경우 발생하는 취약점
why
- 입력받은 XML 데이터가 외부 엔티티를 포함하고 있고, 취약하게 설정된 XML 파서가 처리하기 때문에
where
- 입력되는 XML 구문을 파싱하는 웹 사이트
scenario
- 공격자가 악의적인 코드를 참조하는 외부개체를 주입해 해당 서버의 정보를 가져오거나 내부 시스템 탐지, Dos 공격 등에 이용될 수 있다.
defense
- 외부 엔티티 참조 기능이 필요하지 않은 경우 DTDs 나 외부 엔티티 관련 설정을 비활성화 한다.
- 외부 엔티티 참조 기능을 사용해야 하는 경우 신뢰할 수 없는 외부의 DTD는 허용하지 않고 안전하게 구성된 내부의 DTD만을 사용해야 한다.
'WebHacking' 카테고리의 다른 글
SQL Injection 공백 문자 필터링 우회 (0) | 2023.01.15 |
---|---|
WebHacking - (11)마이페이지 만들기 (0) | 2022.12.28 |
WebHacking - (10)게시판 만들기_기간 검색 기능 (0) | 2022.12.27 |
WebHacking - (9)게시판 만들기_좋아요 기능 (0) | 2022.12.26 |
WebHacking - (1.1)CentOS7 MySQL 초기 root 비밀번호 설정 오류 (0) | 2022.12.23 |