Web 취약성


#### SQL 인젝션 (잘못된 SQL문) `대책` * WAF로 대응 --- #### OS 커맨드 인젝션 (OS 명령문 포함하여 요청) `대책` * WAF로 대응 --- #### 디렉토리 탐색 (패스를 입력하여 권한없는 파일 열람) `대책` * WAF로 대응 --- #### Session 관리 (세션ID를 훔쳐 접근) `대책` * 추측하기 어려운 세션ID를 이용 * 세션 ID를 URL에 포함시키지 않음 * HTTPS 통신에서 이용하는 Cookie에 secure 속성을 부여 (Cookie에 secure 속성을 부여하면 HTTPS 통신 시에만 Cookie 값을 웹 서버로 전송하게 됨) * 로그인 후 새로운 세션 사용 --- #### XSS (악성 스크립트를 실행하는 취약점) `대책` * WAF로 대응 --- #### CSRF (사이트 간의 요청 위조) `대책` * 토큰 만들어서 대응, 만드는 법은 아래 참조 * JAVA: java.security.SecureRandom * PHP: https://www.php.net/manual/en/function.openssl-random-pseudo-bytes.php * .NET: https://docs.microsoft.com/ko-kr/dotnet/api/system.security.cryptography.rngcryptoserviceprovider?redirectedfrom=MSDN&view=net-5.0 --- #### HTTP 헤더 인젝션 (Location 헤더 등에 개행을 넣어서 위조) `대책` * WAF로 대응 --- #### 메일 헤더 인젝션 (문의 같은 메일 작성폼에서 메일 헤더 위조하는 행위) `대책` * 메일 헤더 부분은 고정시켜서 외부 입력을 없앰 * 입력 값에 개행을 제거하여 헤더 변조를 방지 --- #### 클릭재킹 (iframe 에 악성 콘텐츠를 표시하여 속임) `대책` * 아파치 설정파일에 (Header always append X-Frame-Options SAMEORIGIN) 설정하여 대응 --- #### HTTP 헤더 인젝션 (Location 헤더 등에 개행을 넣어서 위조) `대책` * WAF로 대응
되돌아가기 수정