Burp Suite · 2026-01-18

SSRF·OOB 취약점 탐지와 Collaborator 활용

Burp Collaborator를 활용해 SSRF와 OOB 취약점을 단계별로 탐지하는 절차와 실무 사례를 초보자도 이해하기 쉬운 해설

작성일 : 2026-01-18 ㆍ 작성자 : 관리자
post
목차

소개

SSRF(Server-Side Request Forgery)와 OOB(Out-of-Band) 취약점은 내부 네트워크와 외부 상호작용을 통해 민감 정보를 유출하거나 서비스에 영향을 줄 수 있다. 이 글은 Burp Suite와 Burp Collaborator를 활용한 탐지 흐름을 실제 사례 중심으로 설명한다. 처음 접하는 보안 담당자도 이해하기 쉽도록 핵심 개념과 절차를 차근히 정리한다.

기본 개념 정리

SSRF란

SSRF는 서버 측에서 임의의 URL에 요청을 보낼 때 발생한다. 공격자는 외부 도메인뿐 아니라 내부 IP에 접근해 민감한 자원에 접근을 시도할 수 있다.

OOB 취약점의 의미

OOB 취약점은 직접적인 응답 대신 서버가 외부 서비스와 비동기적 상호작용을 발생시킬 때 드러난다. DNS, HTTP, SMTP 등 외부 콜백을 통해 탐지가 가능하다.

Burp Collaborator 역할

Burp Collaborator는 고유한 도메인을 발급해 서버가 외부와 통신할 때 발생한 접속을 기록한다. 이 기록을 통해 SSRF나 OOB를 확증할 수 있다. 본문에서는 "Burp SSRF 탐지", "Burp OOB 테스트 사례", "Collaborator SSRF 검사" 키워드를 자연스럽게 설명에 포함한다.

환경 준비

검사 전 환경과 전제 조건을 점검한다.

  • Burp Suite 최신 버전 설치
  • Burp Collaborator 기능 활성화 또는 자체 Collaborator 서버 준비
  • 테스트 대상에 대한 합법적 권한 확보
  • 프록시 설정으로 트래픽 캡처 가능 상태

탐지 절차

1. 약식 흐름

  • Burp Proxy로 대상 트래픽 캡처
  • 취약 가능 지점(파라미터, 헤더, URL 등) 식별
  • Collaborator 도메인 삽입 후 요청 전송
  • Collaborator에서 콜백 기록 확인

2. 세부 방법

파라미터에 콜백 도메인을 삽입할 때는 다양한 스킴과 경로를 시도한다. 내부 IP를 유도해야 하는 경우는 http:// 또는 ftp://처럼 다른 프로토콜을 시험한다. 응답이 곧바로 나오지 않더라도 Collaborator 기록으로 OOB 상호작용을 확인할 수 있다.

실제 사례: 요청 예시

아래는 Collaborator 도메인을 이용한 간단한 HTTP 요청 예시이다. Burp로 캡처한 요청을 수정해 파라미터에 도메인을 넣는 방식이다.

GET /fetch?url=http://abc12345.burpcollaborator.net HTTP/1.1
Host: vulnerable.example.com
User-Agent: Mozilla/5.0
Accept: */*

이 요청이 서버에서 외부 URL로 리퀘스트를 시도하면 Collaborator 기록에 접속 로그가 남는다. 로그에는 DNS 쿼리, HTTP 요청, 발생 시간과 페이로드 정보가 포함된다.

Burp OOB 테스트 사례

Burp Suite의 OOB 테스트 사례는 여러 시나리오로 확장된다. 예를 들어 이미지 처리, 서버 사이드 템플릿, URL 포함 기능 등에서 테스트가 필요하다.

  • 파일 업로드 시 메타데이터 처리 과정에서 SSRF 유도
  • 리다이렉트 파라미터로 외부 도메인 호출 확인
  • XML 파서(XXE)와 결합된 OOB 상호작용 확인

예시: 헤더 기반 검사

서버가 특정 헤더를 사용해 외부 리소스를 조회한다면 헤더 값을 Collaborator 도메인으로 바꿔 검사할 수 있다.

GET /api/test HTTP/1.1
Host: api.example.com
X-Forwarded-Host: abc12345.burpcollaborator.net

결과 해석과 흔한 오탐

Collaborator에서 기록이 남으면 취약 가능성이 높다. 다만 다음과 같은 경우 오탐이 발생할 수 있다.

  • 중간 캐시나 프록시에서 발생한 정상 통신
  • 서버 내 백그라운드 작업이 아닌 외부 모니터링 도구의 호출
  • 짧은 TTL로 인해 DNS 캐시로 기록 누락

따라서 기록을 단독 근거로 판단하지 않고, 추가 요청 패턴과 서버 로그를 교차 검증한다.

대응 및 완화 전략

발견된 SSRF·OOB 취약점에 대해 다음과 같은 방어 계층을 권장한다.

  • 입력 검증: 허용된 도메인과 IP만 화이트리스트화
  • 네트워크 분리: 내부 메타데이터 서비스에 접근 제한
  • 아웃바운드 필터링: 불필요한 외부 연결 차단
  • 로깅 강화: 의심스러운 외부 호출의 상세 기록 보존

검사 시 주의사항

모의 공격은 반드시 범위와 동의 범위 내에서 실시한다. 비인가 테스트는 법적 문제를 야기할 수 있다. 또한, 실제 환경에서는 서비스 영향 최소화를 위해 낮은 빈도로 테스트를 수행한다.

마무리

Burp Collaborator를 활용하면 "Burp SSRF 탐지"와 "Burp OOB 테스트 사례"에 대한 실무 검증이 가능하다. 초기에는 간단한 콜백 도메인 삽입부터 시작해 점차 복합 시나리오로 확장하는 것이 효율적이다. 마지막으로 결과는 항상 로그와 교차 검증해 신뢰도를 확보하는 것이 중요하다.

Burp SSRF 탐지 Burp OOB 테스트 사례 Collaborator SSRF 검사 SSRF OOB Burp Suite Burp Collaborator 웹보안 취약점 탐지