가. 취약점 개요 - LDAP인증서버에 인증요청에 사용되는 입력값을 검증하지 않아, 쿼리문 구조를 변조하여 공격자가 의도하는 LDAP 조회가 수행되는 취약점 → LDAP삽입 나. 요구사항 1. 외부입력값에 LDAP삽입 취약점이 없도록 필터링해서 사용 다. 요구사항 별 고려사항 1. 외부입력값에 LDAP삽입 취약점이 없도록 필터링해서 사용 - LDAP 조회로 인식 가능한 특수문자 ( =, +, , #, ;, \ 등 ) 필터링 라. 요구사항 별 진단기준 및 방법 0. 공통내용 - 요구사항 정의서에 보안요구항목에 대한 대책이 수립 - 아키텍쳐 설계서에 보안요구항목 적용계획이 수립 - 요구사항 추적표를 통해 요구사항 추적가능 여부 1. 외부입력값에 LDAP삽입 취약점이 없도록 필터링해서 사용 - 입력값에 필터링..
가. 취약점 개요 - 입력값 조작을 통해 XQuery나 XPath의 쿼리문 구조를 변경하여 허가받지 않은 데이터를 조회하거나 인증절차를 우회하는 취약점 → XQuery 삽입 → XPath 삽입 나. 요구사항 1. XML쿼리에 사용되는 파라미터는 반드시 필터링하여 사용하거나 자료형에 따라 바인딩해서 사용 다. 요구사항 별 고려사항 1. XML쿼리에 사용되는 파라미터는 반드시 필터링하여 사용하거나 자료형에 따라 바인딩해서 사용 - Validator 컴포넌트를 통해 입력값 검증작업이 일괄적용되도록 설계 - 필터를 통해 특수기호 ( ", [, ], /, =, @ ) 필터링하도록 설계 - 각각의 컴포넌트에서 특수기호 ( ", [, ], /, =, @ ) 필터링하도록 설계 라. 요구사항 별 진단기준 및 방법 0. ..
가. 취약점 개요 - SQL문을 삽입하여 DB로부터 정보를 열람하거나 조작할 수 있는 취약점 → SQL삽입 나. 요구사항 1. 최소권한의 계정사용 2. 동적 SQL문을 생성 및 사용하지 않음 3. 동적 SQL 사용 시 입력값 검증 다. 요구사항 별 고려사항 1. 최소 권한의 계정사용 - 침해사고가 발생하더라도 다른 애플리케이션에 대해 공격자가 액세스 권한을 가지지 않도록 방지 2. 동적 SQL문을 생성 및 사용하지 않음 - ORM프레임워크를 사용하여 안전한 정적쿼리구조의 SQL문을 수행 - 외부입력값에 의해 쿼리문의 구조가 변경되지 않도록 입력값을 바인딩 처리 3. 동적 SQL 사용 시 입력값 검증 - 서블릿 필터를 이용한 입력값 검증 - 인터셉트를 이용한 입력값 검증 - 라이브러리 또는 Validato..
보호되어 있는 글입니다.
암호학 - 목적 : 기밀성 / 무결성 / 부인방지 대칭키 - AES => 암복호에 같은 키를 사용 => 기밀성 O / 부인방지 X , 키 배포 문제 발생 비대칭키 - RSA => 수신자 공개키로 암호화 => 기밀성 O => 발신자의 비밀키로 암호화 => 부인방지 O 두가지를 혼합하여 기밀성 및 부인방지를 확보 대칭키를 수신자의 공개키로 암호화 수신자는 암호화된 키를 비밀키로 복호화 디지털서명 - 내가 언제 서명하였다 를 증명 => 부인방지 => 송신자 비밀키( Hash ( TimeStamp ) ) => 송신자의 공개키로 복호화 가능하므로 부인방지 확보 => Hash 를 통해 무결성 확보 => TimeStamp를 통해 서명일자 정보를 확인가능 핀테크 종류 : 간편결제, 카드결제, 온라인결제, 인터넷/모바일..
보호되어 있는 글입니다.
계정명 노출은 패스워드 정보탈취를 위한 가장 큰 정보를 제공하는 취약점입니다. 관리자나 테스트 계정처럼 예측이 어려운 일반 사용자 또는 특정인의 계정정보를 탈취하기 위해서는 우선 계정명을 정확히 알고 있어야 합니다. 그런 상황에서 여러 페이지에서 사용자를 나타낼 수 있는 정보로 계정명을 노출하는 경우가 있는데, 공격자는 이렇게 노출된 타 사용자의 계정명을 획득할 수 있고, 이 정보를 바탕으로 패스워드를 탈취하기 위한 공격을 시도할 것입니다. 이러한 계정정보 탈취를 방지하기 위한 가장 첫번째 단계인 정보제공을 방지하기 위해 계정명이 노출되는지 여부를 검증해줘야 합니다. 계정명 정보 노출 케이스는 아래와 같습니다. 01. 마스킹없이 계정명 노출 02. 응답값 내 계정명 노출 03. URI 내 계정명 노출 0..
이번에 이야기할 취약점은 인증실패 횟수제한에 대한 내용입니다. 실제 인증실패 횟수 자체가 취약점이 되진 않지만, Fuzzing 프로그램을 이용한 공격 등을 방지하기 위해 인증에 대해 횟수를 제한하는 안전한 코딩에 대한 내용이 될 것입니다. 특히 행안부 기준으로 반드시 확인해야하는 내용이며, 이 부분은 실제 소스코드 자동화 툴을 이용한 진단은 불가능하여, 소스코드를 수동으로 분석하거나, 동적진단을 통해 발견해야 하는 취약점이죠. 인증실패 횟수와 관련된 케이스는 아래와 같습니다. 01. 로그인 인증실패 횟수제한 부재 02. 비회원 인증실패 횟수제한 부재 03. 2차 패스워드 검증실패 횟수제한 부재 04. 2-Factor 인증실패 횟수제한 부재 05. 패스워드 변경실패 횟수제한 부재 06. 인증값 인증실패 횟..
칼리리눅스를 배우기 시작하고 가장먼저 해보고 싶었던 내용은 공유기 해킹이였습니다. 공유기를 탈취해서 공유기를 통해 전달되는 패킷들을 확인하여 중요사이트의 계정정보를 탈취 등을 해보는 것이였죠. 해킹을 배우기 시작한지 오래되지 않아 다양한 케이스가 생각이 나지 않네요. 그래서 막연하게 이것저것 검색해보면서 다양한 시도를 해보았으나 역시 기초가 부족해 생각처럼 쉽게 되지는 않더라구요. 그러다 ARP Spoofing을 이용해서 간단히 사용자가 사용하는 계정정보를 탈취해보았습니다. 구글링을 해보니 칼리리눅스를 이용해 ARP Spoofing을 하는 내용은 상당히 많더라구요. 저도 다들 하는 방법을 이용해 보았는데... 문제는 Spoofing까지는 성공했는데 그 이후를 하지 못하겠습니다.ㅋㅋ 다시한번 기초의 부족함..
지난번에 특정 IP에 포트 범위에 대해 NMAP을 사용하는 파이선을 만들어 보았습니다. 이후에 계속 NMAP을 보고 있는데 옵션이 너무 다양하고 이미 만들고자 하는 내용이 옵션으로 제공되고 있는 것들도 많더라구요. 앞으로 더 NMAP을 공부하겠지만, 이번에는 파이선도 병행해서 공부하는 것이라 문법에 익숙해 지기 위해 앞으로도 쭉 삽질을 계속할 예정입니다. 이번에는 NMAP에서 서브넷마스크와 포트범위를 지정해줄 수 있는 것의 적용, 그리고 결과정보를 파일로 저장하는 것, 마지막으로 오픈된 포트만 결과에 나올 수 있도록 만들어 보았습니다. IP를 입력할 때 서브넷마스크를 적용하려면 IP/SUBNET 형식으로 작성하면 됩니다.포트를 여러개 입력할 경우, 다양한 방법이 있는 것 같은데 저는 콤마로 연결하여 사용..
- Total
- Today
- Yesterday