웹보안

주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세가이드 - 웹보안 2. 포맷 스트링 포맷스트링이란? 외부에서 입력한 값을 검증하지 않고, 입출력 함수의 포맷 문자열 그대로 사용하는 경우에 발생하는 취약점이다. 프로그램에 입력된 문자열 데이터가 명령으로 해석될 때 발생하고, 공격자는 코드를 실행하거나 스택 메모리 일부를 읽거나 실행중인 프로그램에 Segmentation Fault를 발생시켜 시스템에 의도되지 않은 동작을 일으킬 수 있다. ※ Segmentation Fault: 프로그램이 허용되지 않은 메모리 영역에 접근을 시도하거나, 허용되지 않은 방법으로 메모리 영역에 접근을 시도할 경우 발생하는 오류이다. 포맷함수 프로그램 언어의 변수를 사람이 읽을 수 있는 문자열 형식으로 변환하는 ANSI C ..
주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세가이드 - 웹보안 1. 버퍼 오버플로우 버퍼 오버플로우란? 버퍼 - 데이터가 목적지로 이동되기 전에 보관되는 임시 저장소 데이터의 처리속도가 다른 두 장치가 있을 때, 이 둘 사이에 오가는 데이터를 임시로 저장해두는 일종의 완충작용을 한다. 버퍼 오버플로우는 문자 그대로 버퍼가 넘치는 것을 의미한다. 일반적으로 버퍼는 메모리상에 연속해서 할당되어 있으므로, 어떤 버퍼에서 오버플로우가 발생하면, 뒤에 있는 버퍼들의 값이 조작될 위험이 있다. 취약점 분석 취약점 개요 점검내용 - 사용자가 입력한 파라미터 값의 문자열 길이 제한 확인 점검목적 - 웹 사이트에서 사용자가 입력한 파라미터 값의 문자열 길이 제한 여부를 점검하여 비정상적 오류 발생을 차단하기 위..
DBMS DBMS는 데이터베이스에 새로운 정보를 기록하거나, 기록된 내용을 수정, 삭제하는 역할을한다. Relational (관계형) MySQL, MariaDB, PostgreSQL, SQLite Non-Relational (비관계형) MongoDB, CouchDB, Redis 두 종류의 차이점: 관계형은 행과 열의 집합인 테이블 형식으로 데이터를 저장하고, 비관계형은 테이블 형식이 아닌 키-값 (Key-Value) 형태로 값을 저장 RDBMS(Relational DataBase Management System) 행과 열의 집합으로 구성된 테이블의 묶음 형식으로 데이터를 관리하고, 테이블 형식의 데이터를 조작할 수 있는 관계 연산자를 제공한다. SQL(Structured Query Language) RD..
주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세가이드 - 웹보안 11. 크로스사이트 스크립팅 크로스사이트 스크립팅이란? 공격자가 사이트에 악성 스크립트를 넣어 공격자가 입력한 악성스크립트가 사용자 측에서 응답하게 하는 취약점이다. 공격자는 해당 취약점을 통해 특정 계정의 세션 정보를 탈취하고, 임의의 기능을 수행하는 등의 공격을 진행할 수 있다. 이는 이용자가 삽입한 내용을 출력하는 기능에서 발생한다. 자세한 설명 -> https://hi-sojeong.tistory.com/7 Cross Site Scripting : XSS 정리 XSS(Cross Site Scripting) 공격자가 입력한 악성스크립트가 사용자 측에서 응답하는 취약점이다. 공격자는 해당 취약점을 통해 특정 계정의 세션 정보를 탈..
주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세가이드 - 웹보안 15. 크로스사이트 리퀘스트 변조(CSRF) CSRF란? 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격 유형이다. (이메일 변경, 비밀번호 변경, 돈 송금 등의 행위) 1. 공격자가 악성 스크립트가 포함된 게시물을 등록하고, 2. 사용자가 해당 스크립트를 열람하여 3. 게시물에 응답하면 (이메일 주소 변경등의 행위) 4. 해당 스크립트를 위 사용자 권한으로 실행하여 공격자의 의도대로 웹사이트에 요청 자세한설명 -> https://hi-sojeong.tistory.com/36 Cross Site Request Forgery : CSRF 정리 CSRF(Cross Site Request For..
CSRF(Cross Site Request Forgery) 이용자를 속여서, 의도치 않은 요청에 동의하게 하는 공격이다. ex) 웹 페이지를 만들어 이용자의 입력을 유도해, 입력된 값을 은행 등의 사이트로 전송해 이용자가 동의한 것 같은 요청을 발생시킨다 ((비밀번호 바꾸기, 돈 송금, 이메일 주소 변경 등)) 웹 서비스는 쿠키나 세션을 사용해 이용자를 식별한다. 임의 사용자의 쿠키를 사용할 수 있다? -> 임의 이용자의 권한으로 웹 서비스의 기능을 사용할 수 있다. Cross Site Request Forgery 동작 CSRF 공격에 성공하려면, 공격자가 작성한 악성 스크립트(HTTP 요청을 보내는 코드)를 이용자가 실행해야 한다. 공격자가 이용자에게 메일을 보내기 게시판에 글을 작성해 이를 조회하도록..
주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세가이드 - 웹보안 25. 경로 추적 경로 추적 취약점이란? PT(Path Traversal) 사용자의 입력 데이터가 적절한 검증 없이 URL/File Path에 직접적으로 사용될 경우 의도하지 않은 임의의 경로에 접근할 수 있는 취약점이다. 자세한 설명 -> https://hi-sojeong.tistory.com/28 Path Traversal 정리 Path Traversal 디렉토리 순회 사용자의 입력 데이터가 적절한 검증 없이 URL/File Path에 직접적으로 사용될 경우 의도하지 않은 임의의 경로에 접근할 수 있는 취약점이다. 사용자의 입력 데이터가 URL hi-sojeong.tistory.com 취약점 분석 취약점 개요 점검내용 - 웹 서버..
Path Traversal 디렉토리 순회 사용자의 입력 데이터가 적절한 검증 없이 URL/File Path에 직접적으로 사용될 경우 의도하지 않은 임의의 경로에 접근할 수 있는 취약점이다. 사용자의 입력 데이터가 URL Path에 사용될 경우 URL 구분 문자를 사용하지 못하도록 필터링 or 인코딩이 부재하다면, 의도한 경로가 아닌 타 경로로 접근해 다른 API를 호출할 수 있다. 사용자 입력 데이터가 경로로 사용되어야 한다면 URL Encoding과 같은 인코딩이 필요하다. URL에서 해석되는 구분 문자 문자 의미 / Path identifier .. Parent directory * /tmp/test/../1234 => /tmp/1234 ? Query identifier * ? 뒤는 query로 해석..
주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세가이드 - 웹보안 22. 파일 업로드 파일 업로드 취약점이란? 파일 업로드 기능이 존재하는 웹 상, 업로드 파일에 대한 제어(필터링, 개수 및 크기 제한 등) 미흡으로 외부에서 파일이 업로드 될 수 있는 취약점이다. 파일 업로드 취약점으로 서버 파일시스템에 파일 경로/파일 명을 업로드 할 수 있다 -> 공격자가 파일을 업로드하여 공격에 사용할 수 있다. 취약점 분석 취약점 개요 점검내용 - 웹 사이트의 게시판, 자료실 등에 조작된 Server Side Script 파일 업로드 및 실행 가능 여부 점검 점검목적 - 업로드되는 파일의 확장자에 대한 적절성 여부를 검증하는 로직을 통해 공격자가 조작된 Server Side Script 파일 업로드 방지 및 ..
소저어엉
'웹보안' 태그의 글 목록