티스토리 뷰
반응형
가. 원인
- 중요 자원에 대한 읽기/수정/삭제 권한을 의도하지 않게 허가하는 경우
나. 영향
- 인가되지 않은 사용자가 중요 자원에 접근/사용/변조 등을 수행
다. 보안대책
- 설정파일 / 실행파일 / 라이브러리 등은 SW관리자만 읽고 쓸 수 있도록 설정
- 허가받지 않은 사용자가 중요 자원에 대한 접근을 제한
라. 안전한 코드
1. 파일 소유자만 읽을 수 있도록 권한 설정
... String uploadFile = saveUploadFile( request ); File file = new File ( uploadFile ); // 첫번째 인자는 권한부여 여부 // 두번째 인자는 소유자(true) / 모든사용자(false)를 나타내며 디폴트는 true file.setExecutable( false ); file.setReadable( true ); file.setWritable( false ); ...
|
// system명령어 수행을 통해 파일권한 설정 @chmod(400, file); @umask(077, file);
|
마. 진단방법
<권한검증>
1. 중요자원을 식별
2. 중요자원에 대한 읽기/쓰기/실행 권한을 정의하였는지 확인
3. 정의한 권한에 따라 중요자원에 대한 접근권한을 허용하는지 확인
바. 정/오탐 케이스
<오탐 케이스>
1. 실행/쓰기권한은 제외하고 읽기권한만 부여하고 있을 경우
반응형
'Web Analytics > SW 보안약점 진단원' 카테고리의 다른 글
[구현보안] 보안기능 05 - 중요정보 평문저장 (0) | 2019.10.06 |
---|---|
[구현보안] 보안기능 04 - 취약한 암호화 알고리즘 사용 (0) | 2019.10.04 |
[구현보안] 보안기능 02 - 부적절한 인가 (0) | 2019.10.04 |
[구현보안] 보안기능 01 - 적절한 인증없는 중요기능 허용 (0) | 2019.10.04 |
[구현보안] 입력 데이터 검증 및 표현 15 - 포멧 스트링 삽입 (0) | 2019.10.04 |
댓글
반응형
최근에 올라온 글
- Total
- Today
- Yesterday