<form> 태그나 스크립트가 사용자의 세션을 이용해 돈을 이체하는 요청을 서버에 전송. SameSite 속성 설정(Strict 또는 Lax)으로 타 사이트 요청 제한. http://localhost/admin 또는 http://internal-service를 입력해 서버가 내부 시스템에 접근하도록 유도. | 구분 | CSRF | SSRF |
|---|---|---|
| 공격 대상 | 사용자의 브라우저와 인증된 세션 | 서버 자체(서버가 생성하는 요청) |
| 공격 주체 | 사용자의 브라우저가 서버로 요청을 보냄 | 서버가 공격자의 입력을 기반으로 내부/외부 요청을 보냄 |
| 목적 | 사용자의 권한을 이용해 서버에서 의도하지 않은 작업 수행 | 서버를 통해 내부 네트워크 접근 또는 외부 서비스 조작 |
| 취약점 위치 | 클라이언트-서버 간 요청 검증 부족 | 서버의 요청 처리 로직(입력 검증 부족) |
| 예시 시나리오 | 악성 웹사이트에서 사용자의 세션을 이용해 은행 이체 요청 전송 | 서버에 악성 URL 입력해 내부 데이터베이스 정보 요청 |
| 영향 범위 | 사용자의 계정과 관련된 작업(예: 계정 설정 변경, 데이터 수정) | 서버가 접근 가능한 내부/외부 리소스(예: 내부 API, 클라우드 메타데이터) |
| 방지 메커니즘 | CSRF 토큰, SameSite 쿠키, 추가 인증 | URL 화이트리스트, 네트워크 제한, 요청 비활성화 |