분류 전체보기227 웹 서버 취약점 4~6, 이메일 보안1,2 웹 로그 분석 개요 - 클라이언트와 웹서버간에는 요청과 응답이 지속적으로 발생. 웹서버가 응답한 내용은 액세스 로그라는 파일에 기록되고, 오류가 발생했을 경우 에러 로그에 기록. - 액세스 로그에는 웹서버에 요청한 자원에 대한 정보 기록 - 에러 로그에는 웹서버 또는 웹 어플리케이션(WAS)의 오류 발생 내용이 기록 분석목적 - 보안사고 발생 시 추적할 수 있는 증거자료 - 보안사고 발생 전 이상 징후, 해킹 시도, 해킹 성공 여부 확인 - 다양한 웹 공격 패턴 파악 웹 로그 구조 가) 웹 로그 종류 1) NCSA CLF - 아파치 및 톰캣 기본 포맷 2) NCSA ELF - CLF에 Referer값과 User- Agent값이 포함된 포맷 3) W3C ELF - Cookie 및 사용자 정보를 추가로 남길.. 2024. 4. 2. 웹 서버 취약점 3 (httpd.conf 주요설정 암기) 기타 웹 서버 보안 대책 1) 웹 서비스 최소 권한 사용자 운영 - 권한 탈취가 발생할 가능성이 존재하므로, 최소한의 권한을 가진 사용자와 그룹으로 웹 서버 프로세스를 실행해야한다. - 웹 서버 프로세스가 root 권한으로 구동될 경우, root 권한으로 시스템 전체의 제어권을 탈취 당해 피해범위가 확산될 수 있으므로, 피해 범위로 최소화하기 위해 별도의 권한으로 서버 프로세스를 실행할 필요가 있다 대응책 - 웹 서버 프로세스를 실행할 별도의 사용자 및 그룹을 생성하고 해당 사용자로 시스템에 로그인 할 수 없도록 설정 ex /etc/passwd의 로그인 쉘 부분을 /sbin/nologin 또는 /bin/false로 설정 - httpd.conf에 서버 프로세스의 실행 권한을 해당 사용자 및 그룹으로 설정 .. 2024. 4. 1. 웹 어플리케이션 취약점 16~18, 웹서버 취약점 1,2 기타 웹 애플리케이션 취약점 1) HTTP 응답 분할 (Response Splitting) - 클라이언트의 HTTP 요청에 포함된 요청 파라미터값이 HTTP 응답 헤더에 포함되어 다시 클라이언트에게 전달될 때, 파라미터 값에 개행문자인 CR과 LF가 포함되어 있으면 HTTP 응답이 2개 이상으로 분리될 수 있다. 공격자는 개행문자를 이용해 첫 번째 응답을 종료시키고, 두 번째 응답에 악의적인 코드를 삽입해 XSS 등의 공격을 수행하는 취약점. *개행문자 CR(%0D) 커서의 위치를 맨 앞으로 LF(%0A) 커서를 다음 행으로 이동 공백(0x20=%20) (클라이언트가 보낸)HTTP 요청 파라미터가, 응답 헤더에 포함되는 서비스가 있다면? ex Set-Cookie(쿠키 설정시), Location(리다이렉션.. 2024. 3. 31. 웹 어플리케이션 취약점 11 ~ 15 파일 업로드 취약점 이어서 진행. - 파일 업로드 디렉터리에서 서버 사이드 스크립트 파일이 실행되지 않도록 설정하거나, 직접 URL 호출을 차단 ex * 아파치 설정 AllowOverride All httpd.conf의 해당 Directory 섹션의 AllowOverrid 지시자에 FileInfo 또는 ALL을 추가한 후 해당 디렉터리에 액세스 파일 .htaccess을 생성 .htaccess 파일의 내용 Order allow,deny //뒤쪽의 정책이 우선된다 Deny from all => FilesMatch를 이용(정규표현식 패턴 활용)하여 파일 확장자가 *.ph~ *.inc~ *.lib~에 포함되면 무조건 허용하지 않는다 AddType text/html .html .htm .php .php3 .php.. 2024. 3. 30. 이전 1 ··· 45 46 47 48 49 50 51 ··· 57 다음