본문 바로가기
블로그 이미지

방문해 주셔서 감사합니다! 항상 행복하세요!

  
   - 문의사항은 메일 또는 댓글로 언제든 연락주세요.
   - "해줘","답 내놔" 같은 질문은 답변드리지 않습니다.
   - 메일주소 : lts06069@naver.com


전체 글674

24. 관리자 페이지 노출(AE) 관리자 페이지 주소가 추측하기 쉬운 주소로 되어있거나 관리자 페이지에서의 관리자 아이디가 단순한 경우에 해커로부터의 정보탈취 및 변조가 가능한 취약점을 의미 합니다. 일반 사용자가 사용하는 웹 기능에서의 정보를 관리하고, 오류를 처리하기 위한 관리자 기능이 노출된 경우라 보면 되겠습니다. #방법1 동작중인 웹 사이트에서 admin, manager, master, system, administrator 등의 명칭의 폴더 및 파일의 관리자 페이지가 존재하는지 확인 하여야 합니다. 이러한 접속 주소는 올바르지 않는 모습이라 할 수 있습니다. 가급적 "관리", "권한", "시스템" 이라는 명칭의 주소를 포함하지 않아야 합니다. #방법2 일반사용자가 사용하는 웹 어플리케이션 서버와, 관리자 사이트가 동작하는 웹 .. 2021. 12. 10.
23. 파일 다운로드(FD) 파일 다운로드 취약점은 해커가 허용된 경로 외 다른 경로의 파일을 열람하거나 다운받는 취약점을 의미 합니다. 일반적인 이미지나 텍스트 파일 같은경우에는 사실 크게 문제가 되지 않습니다만 사용자가 권한과 인증을통해서 올린 파일이나 또는 서버 내부의 시스템 설정과 관련된 파일을 받게 된 다면 이를 악용 할 수 있기 때문에 반드시 조치가 되어야 합니다. #방법1 파일 다운로드 기능을 구현 할 때는 사용자의 요청을 파일이름 또는 경로를 받게 해서는 안됩니다. 고유 인덱스 번호를 통해서 스트림 형식으로 파일을 반환하는 방법을 사용해야 합니다. 아래 처럼 파일을 받게 해 준 다면 해커는 쉽게 원하는 파일을 받을수가 있습니다. #이러한 파일요청 방식이 존재한다고 가정하여 봅니다. https:127.0.0.1/boar.. 2021. 12. 10.
22. 약한 문자열 강도(BF) 약한 문자열 강도 취약점은 사용자의 이름이나 비밀번호 또는 신용카드 정보 및 암호화 값 등을 자동으로 대입하여 여러 시행착오 후에 맞는 값을 확인하는 취약점 입니다. 이러한 취약점은 해커가 인증 값에 단순 조합의 값을 삽입하여 정상적인 인증을 취득하는 행위를 통하여 이루어 집니다. 표준 취약점 취약한 패스워드 복구(PR)과 같은 맥락의 조치가 필요합니다. https://lts0606.tistory.com/548 13. 취약한 패스워드 복구(PR) 취약한 패스워드 복구 취약점은 패스워드 찾기 같은 프로세스로 인해 공격자가 불법적으로 다른 사용자의 패스워드를 획득, 변경할 가능성이 있는 취약점 입니다. 해커가 취약점 찾기를 메일, lts0606.tistory.com 아래는 간략하게 정리한 내용 입니다. #방.. 2021. 12. 9.
21. 파일 업로드(PU) 파일업로드 취약점은 파일을 등록, 수정하는 기능을 이용하여 시스템 명령어를 실행할 수 있는 웹 프로그램(웹셀)을 업로드할 수 있는 취약점입니다. 표준취약점 10번인 악성 콘텐츠(CS)와 같은 맥락의 취약점 이며, 대응하는 방법 또한 비슷 합니다. * 사실 표준취약점항목이 조치를 하다 보면 거의 대부분 해야되는 방법은 비슷한 것 같습니다. 악성 콘텐츠(CS) 대비 방법과 같은 내용이므로 방법은 간략하게 적겠습니다. 자세한 내용은 아래 링크를 통해 확인 할 수 있습니다. https://lts0606.tistory.com/544 10. 악성 콘텐츠(CS) 웹 환경에서 파일을 업로드 하는 경우에 해당 파일유효성 검증을 따로 하지 않는 경우, 악성콘텐츠가 삽입된 페이지에 접속한 사용자는 악성코드 유포 사이트가 자.. 2021. 12. 9.
20. 프로세스 검증누락(PV) 프로세스 검증누락 취약점은, 인증이 필요한 페이지에 대해 인가된 인원인지를 확인하는 기능이 존재하지 않는경우에 해당 정보를 변조하거나 탈취 할 수 있는 취약점을 의미 합니다. 로그인을 해야만 게시글을 수정할 수 있어야하는데 그렇지 않는경우나 비밀글임에도 불구하고 특정 인덱스 값을 바꾸어 들어갈 수 있는 경우가 해당 됩니다. #방법1 인증이 필요한 페이지에서의 권한여부를 확인하는 기능은 필수 입니다. 프론트에서 단순하게 hide, none으로 가리는 것 또한 1차 방법이 될 수 있겠지만, 이러한 경우를 우회하여 접근한 경우를 대비하기 위해서 서버에서 또한 권한여부에 따라 페이지의 접근을 제한 하여야 합니다. 대표적인 방법으로는 로그인을 하는 경우 session을 활용하여 해당 페이지에 대한 접근가능 여부를.. 2021. 12. 9.
19. 자동화 공격(AU) 자동화 공격 취약점은 웹에 대한 정보변경 시도 횟수 제한을 설정하지 않고 방치하면, 웹사이트를 다운시키거나 무차별 대입 공격으로 인해 사용자 계정을 탈취할 수 있거나, 데이터를 등록할 수 있는 취약점 입니다. 해커가 게시판에서 게시글 등록을 하는 경우, 아무런 제한이 없는 것을 확인하면 자동화 도구를 통해서 데이터를 몇십 몇백만건을 계속해서 넣는 그러한 공격을 예로 들 수 있겠습니다. #방법1 자동화 공격을 시도하면 짧은 시간에 다량의 패킷이 전송되므로 감지하고 방어할 수 있는 IDS(침입 탐지 시스템) / IPS(침입 방지 시스템) 형식의 서비스를 사용하면 좋습니다. 구글, 네이버 및 AWS같은 클라우드 서비스 같은 경우에 이러한 기능이 대부분 잘 적용이 되어 있지만, 일반적으로 구축된 서버에서는 이러.. 2021. 12. 9.