분류 전체보기227 웹 어플리케이션 취약점 7 ~ 10 크로스 사이트 요청 위조(CSRF: Cross Site Request Forgery) 개요 - 정상적인 경로를 통한 요청과, 비정상적인 경로를 통한 요청을 서버가 구분하지 못할 경우 발생할 수 있는 취약점. - 조작된 요청정보를 담고 있는 게시물 등록(db 저장) - 희생자가 게시물을 읽으면, 희생자 권한으로 조작된 요청 내용이 처리됨 (ex 희생자 비밀번호가 변경됨) 예시 /modify.php?pass=1234&pass_confim=1234 => 회원정보 수정 요청 url => 조작된 요청이 들어간 img 태그 취약점 판단기준 - img src 속성을 이용해 조작된 요청을 입력, 요청이 실행되면 취약한 것으로 판단 대응책 - 중요한 HTTP 요청에 대해서는 접근권한 정보가 포함된 CSRF토큰을 사용하거.. 2024. 3. 29. 웹 어플리케이션 취약점 3~6 멀티쿼리를 통한 SQL Injection select id, pass from member where id='' and pass='1234'; 원본 쿼리 select id, pass from member where id=''; update member set pass='1' where id='admin'#' and pass='1234'; 악의적인 입력값 => ; 콜론을 이용해 멀티쿼리로 악의적인 쿼리문 추가 파라미터 필터링을 통한 SQL Injection 방지 $blackList=array('\','#','--','=','insert' ... ); for($i=0; $i 필터.. 2024. 3. 28. 어플리케이션 기본학습 7~9, 웹 어플리케이션 취약점 1,2 FTP(File Transfer Protocol) 개요 - 평문전송이므로 필요한 경우를 제외하고는 사용을 제한해야 한다 (스니핑 공격에 취약) - 암호화된 대체 서비스 - SFTP(SSH File Transfer Protocol): SSH 기반의 파일 전송 프로토콜 22/tcp - FTPS(FTP over SSL/TLS): SSL/TLS 기반의 파일 전송 프로토콜 990/tcp - 제어채널과 데이터채널, 능동active 모드와 수동passive 모드로 구분 (순서상 제어채널을 먼저 생성한 후에 데이터 채널이 생성됨. 제어채널을 통해 FTP 클라이언트와 서버간에 FTP명령어를 주고받고, 데이터 채널을 통해 데이터를 전달한 후 데이터 채널이 종료됨.) 동작모드 1) FTP 능동모드 active mode 개요.. 2024. 3. 27. 어플리케이션 기본학습 3~6 DNS 스푸핑Spoofing 공격 개요 - 희생자에게 전달되는 dns 응답을 조작하거나, dns 서버의 캐시정보를 조작하여 희생자가 의도하지 않은 주소로 접속하게 만드는 공격 - 1. 스니핑을 이용한 DNS 스푸핑 - 2. DNS 캐시 포이즈닝foisoning - DNS 질의/응답에 사용하는 UDP 프로토콜의 비연결 특성 취약점을 이용한 공격 - DNS 질의/응답을 식별하기 위한 Transacton ID, 출발지/목적지 주소만 일치하면 먼저 수신한 응답을 신뢰하고 이후 응답을 폐기하는 특성을 이용 (TCP는 스니핑, 세션 하이재킹, 위변조까지 다 해야 하는데 UDP는 비교적 위변조가 쉽다) 스니핑 기반의 DNS 스푸핑 공격 - 희생자, 공격자, 네임서버 - 희생자가 DNS 질의를 수행하고, 공격자가 도청.. 2024. 3. 26. 이전 1 ··· 46 47 48 49 50 51 52 ··· 57 다음