OPEN HYPER STEP
← 목록으로 (화이트햇 보안)
SECURITY · 33 / 84
security
CHAPTER 33 / 84
읽기 약 2
FUNCTION

SSRF 심화


핵심 개념

SSRF로 내부 메타데이터 API(169.254.169.254)에 접근해 클라우드 자격증명을 탈취하는 심화 기법입니다. URL 검증과 내부 IP 차단으로 클라우드 환경을 보호합니다.

코드 분석
SECURITY📋 코드 (1줄)
STEP·29 / SECURITY / CHAPTER 29 — SSRF 심화# SSRF 방어 코드// ❌ 취약: 사용자 입력 URL 그대로 요청const res = await fetch(req.body.url) // ✅ URL 검증 + 내부 IP 차단import { isIP } from 'net'function isSafeUrl(url: string): boolean {  const { hostname } = new URL(url)  // 내부 IP 범위 차단  const blocked = ['127.', '10.', '192.168.', '169.254.']  return !blocked.some(ip => hostname.startsWith(ip))}if (!isSafeUrl(userUrl)) throw new Error('차단된 URL')

AI 프롬프트
🤖 AI에게 잘 물어보는 법 — 모델·전략별 프롬프트
Claude

무료: Sonnet 4.6 / Pro $20/mo: Opus 4.6

이 'SSRF 심화' 코드에서
OWASP Top 10 관점의 보안 취약점을 찾고
안전한 코드로 수정해줘.
ChatGPT

무료: GPT-5.5 / Plus $20/mo: GPT-5.5 Pro

'SSRF 심화' 공격 방어 코드를
단계별로 구현해줘.
실전 페이로드 예시도 포함해서.
Gemini

무료: 2.5 Flash / Pro $19.99/mo: 3.1 Pro

이 웹 앱의 'SSRF 심화' 관련 보안 헤더·인증 로직을
전체 분석해서 취약점·우회 가능 케이스·로그 누락을
우선순위 리포트로 만들어줘.
Grok

무료: Grok 4.1 / SuperGrok $30/mo

'SSRF 심화' 취약점이 실제 해킹 사건·CVE에서
얼마나 자주 발견되는지 2026년 기준
솔직한 데이터로 알려줘.

⭐ 이것만 기억하세요
SSRF 심화 이 3가지만 확실히 잡으세요
1.기본 SSRF 방어(IP 차단)만으로는 DNS 리바인딩, URL 파서 차이를 악용한 우회가 가능합니다
2.URL 파싱 후 IP 확인, DNS 응답 검증, 내부 서비스 네트워크 격리, 요청 시간 제한으로 심화 SSRF를 방어합니다
3.다음 챕터에서 SQL Injection 외의 인젝션 공격을 배웁니다


공유하기
진행도 33 / 84