개발자라면 한번쯤은 보러오는 곳
[Information System Security] Web Security 2 본문
학교 수업/Information System Security
[Information System Security] Web Security 2
okpyo11 2023. 1. 18. 14:27728x90
반응형
CSRF(Cross-Site Request Forgery)
== one-click attack == session riding
- 권한이 없는 command가 웹사이트를 신뢰하는 유저로 부터 전송
XSS -> client가 당함
CSRF -> Server가 당함
웹 서버가 관리자 계정에 대한 새 암호를 설정하기 위해 현재 암호를 요구하지 않는다고 가정합니다.
공격자는 관리자의 다음 요청이 자신의 암호를 재설정한다는 것을 알고 있습니다.
보안점
안전한 세션 관리
– 쿠키뿐만 아니라 GET 및 POST 매개변수에서 인증을 요구합니다.
– HTTP 리퍼러 헤더 확인
– 인증 쿠키의 수명 제한
– POST 처리 시 GET 매개변수 무시
– 모든 양식 제출에 비밀, 사용자별 토큰 요구
SQL Injection
애플리케이션의 데이터베이스 계층에서 발생하는 보안 취약점을 악용하는 코드 인젝션 기법
- 취약점은 사용자 입력이 SQL 문에 포함된 문자열 리터럴 이스케이프 문자에 대해 잘못 필터링된 경우 존재합니다.
- 또는 사용자 입력이 강력한 형식이 아니므로 예기치 않게 실행됩니다.
- 하나의 프로그래밍 언어가 다른 프로그래밍 언어에 내장될 때마다 발생할 수 있는 보다 일반적인 취약점 클래스의 인스턴스
SQL Injection 대책
- 사용자가 전달한 입력 매개변수를 절대 신뢰하지 않음
– 다음과 같은 양식 입력을 위한 특수 문자를 필터링합니다.
– 오류 메시지를 노출하지 마십시오.
– 데이터베이스 계정의 권한 낮추기
Access Control for Administration
관리자 페이지에 대한 액세스를 제한해야 합니다. 쉽게 추측할 수 있는 이름은 사용하지 않아야 합니다.
대책 -> 경계 보안 -> 제로트러스트 -> 멀티팩터인증
Vulnerability Scanner
-알려진 것을 찾기 위한 자동 도구(소프트웨어) 취약점
- 서비스가 멈추지 않도록 주의해서 사용해야 합니다.
728x90
반응형
'학교 수업 > Information System Security' 카테고리의 다른 글
[Information System Security] OAuth (0) | 2022.12.12 |
---|---|
[Information System Security] Web Security 1 (0) | 2022.12.09 |
[Information System Security] Network Security 3 (0) | 2022.12.06 |
[Information System Security] Network Security 2 (0) | 2022.12.04 |
[Information System Security] Network Security 1 (0) | 2022.11.06 |
Comments