웹 해킹 3 (SSRF)
SSRF (server side request forgery)
1. 정의 : 공격자가 취약한 웹 애플리케이션을 조작하여, 서버가 의도하지 않은 내부 리소스나 외부 서버로 요청을 보내게 만드는 보안 취약점
2. 원리 : 서버가 사용자 입력을 검증하지 않고 외부 URL을 요청할 때 발생.
>>> ex) 입력 검증하지 않으므 localhost인 척 위장해서 URL 요청하면 서버가 정상이라고 판단함.
3.1. 실습1 (Basic SSRF against the local server)

stockApi뿐 아니라 API 입력할 수 있는 것에서는 다 되는 것 같다는 내 예상....
일종의 프록시 역할이 됨.
암튼, 이걸로 http://localhost/admin 접속해서 해당 사이트에서 정보를 확인할 수 있다.
예를 들어 아래와 같은 내용이 있다면,
<div>
<span>carlos - </span>
<a href="/admin/delete?username=carlos">Delete</a>
</div>
href 링크를 stockApi에 다시 입력해서 localhost가 요청한 것 처럼 위장해 delete 기능을 사용할 수 있다.
(그냥 href 링크 들어가면 admin 계정 또는 서버자체의 요청이 아니라서 접근이 막힘)
3.2. 실습 2 (Basic SSRF against another back-end system)
실습 1에서는 localhost가 요청하여 그 서버의 정보를 었다면 여기서는 관리자 IP 대역인 192.168.0.X을 조회하는 것.
이것도 마찬가지로 stockApi에 URL정보 입력하고 burp suite의 intruder 기능으로 payload값 자동으로 바꿔서 공격가능.

200이 떴을 때 URL(IP)를 확인하고 이 때의 html코드에서 필요한 정보 찾기 가능.
단어 정리
forgery 위조
respectively 각각, 각기