250x250
반응형
Notice
Recent Posts
Recent Comments
Link
«   2024/12   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31
Archives
Today
Total
관리 메뉴

개발자라면 한번쯤은 보러오는 곳

[Information System Security] Web Security 2 본문

학교 수업/Information System Security

[Information System Security] Web Security 2

okpyo11 2023. 1. 18. 14:27
728x90
반응형

CSRF(Cross-Site Request Forgery)

== one-click attack == session riding

- 권한이 없는 command가 웹사이트를 신뢰하는 유저로 부터 전송

 

XSS -> client가 당함

CSRF -> Server가 당함

 

웹 서버가 관리자 계정에 대한 새 암호를 설정하기 위해 현재 암호를 요구하지 않는다고 가정합니다.
공격자는 관리자의 다음 요청이 자신의 암호를 재설정한다는 것을 알고 있습니다.

보안점

안전한 세션 관리
– 쿠키뿐만 아니라 GET 및 POST 매개변수에서 인증을 요구합니다.
– HTTP 리퍼러 헤더 확인
– 인증 쿠키의 수명 제한
– POST 처리 시 GET 매개변수 무시
– 모든 양식 제출에 비밀, 사용자별 토큰 요구

 

SQL Injection

애플리케이션의 데이터베이스 계층에서 발생하는 보안 취약점을 악용하는 코드 인젝션 기법
  • 취약점은 사용자 입력이 SQL 문에 포함된 문자열 리터럴 이스케이프 문자에 대해 잘못 필터링된 경우 존재합니다.
  • 또는 사용자 입력이 강력한 형식이 아니므로 예기치 않게 실행됩니다.
  • 하나의 프로그래밍 언어가 다른 프로그래밍 언어에 내장될 때마다 발생할 수 있는 보다 일반적인 취약점 클래스의 인스턴스

SQL Injection 대책

- 사용자가 전달한 입력 매개변수를 절대 신뢰하지 않음
– 다음과 같은 양식 입력을 위한 특수 문자를 필터링합니다.
– 오류 메시지를 노출하지 마십시오.
– 데이터베이스 계정의 권한 낮추기

 

Access Control for Administration

관리자 페이지에 대한 액세스를 제한해야 합니다. 쉽게 추측할 수 있는 이름은 사용하지 않아야 합니다.

대책 -> 경계 보안 -> 제로트러스트 -> 멀티팩터인증

 

Vulnerability Scanner

-알려진 것을 찾기 위한 자동 도구(소프트웨어) 취약점

- 서비스가 멈추지 않도록 주의해서 사용해야 합니다.

728x90
반응형
Comments