Blind SQL Injection 생각해볼 것
·
카테고리 없음
Blind SQL injcetion 파라미터 입력값의 유형 판별(숫자입력 -> 싱글궈트 사용가능한지) 숫자만 입력가능하다(ascii를 사용하여 문자열을 숫자로 참거짓 판별가능) 참거짓만을 판별한다 특정값을 콕찝어서 할 필요는 없다(ex. ascii()>30) 싱글쿼트의 갯수는 중요하지않다. 보안장비를 생각하라 프로그래밍상 응답값에 에러메시지를 출력하지않도록 설계할 수 있다. 데이터베이스 종류에 따른 주석 차이 주석처리로 SQL 구문을 무시하자 left를 사용하여 확인가능 SELECT 우회하기 db_name(), database(), v$version 각종
크로스사이트스크립팅 공격 및 해결방안 생각해보기
·
카테고리 없음
1. 취약점 내용(왜 위험한지 어떤 영향이 있는지) [그림] 파라미터값 전송 서버처리 클라이언트 반환 악성코드 유포지로 리다이렉션 시킬수 있다 사용자의 쿠키를 탈취하여 비인가 로그인할 수 있다. 시스템 운영의 가용성을 해칠 수 있다. 2.웹취약점 진단자 입장(진단 스킬) 특수문자 필터링 여부 확인(에러페이지, 값 반환) 키워드 필터링 여부 확인(에러페이지, 값 반환) 스크립트 상위로 탈출 시도 공격구문 삽입 후 확인 3.개발자 입장(방어 스킬) 특수문자를 사용해야하는 경우(키워드 화이트리스트 방식) 특수문자를 사용하지 않는 경우(서버 처리 불가, 엔티티 문자로 치환) 특정 게시판 에디터를 사용하는 경우 4.담당자 입장(방어 스킬) 시스템 운영의 가용성을 해칠 수 있다.(인지시 즉시 처리) 보안장비 도입 ..
정부기관 및 공공기관에 도움되는 웹취약점 목록
·
카테고리 없음
OOO실태평가등에 적용되는 웹취약점 종류 데이터 평문전송 1. http 프로토콜로만 개인정보(이름, 전화번호, 주소 등) 전송시 취약 2. https 적용하더라도 http로 강제 전송시 서버에서 처리 완료시 취약 해결방안 1. http 프로토콜로 접근시 https로 리다이렉션 처리 2. 중요정보를 송수신하는 서블릿 http 프로토콜 미사용 취약한 세션 및 쿠키* 설명 및 점검방법 Cookie의 JSESSIONID 등 해당 파라미터의 값을 탈취하여 정상적인 로그인 암호 입력없이 해당 사용자의 권한으로 웹페이지 이용가능 중복 로그인*의 개념이아님 보안성을 강화시키는 일환으로 User-Agent 및 IP 등으로 사용자 식별을하지만 100% 막기는 어려움으로 복잡도를 증가시키는 방법으로 강화 필요 * 취약한 세..
세션 취약점 조치 방법(서버)
·
카테고리 없음
* 서버 측 구현 예시로 참고하시길 바랍니다. 1. (최초)사용자 로그인 성공 후 세션 값을 생성 - HttpSession session = request.getSession() 2. (최초)자료구조에 JSESSIONID 값 및 User-Agent 값 등을 저장한다. - HttpServletRequst 객체에서 Cookie의 JSESSIONID, User-Agent 값 등을 추출 - session.setAttribute(이름, 값)으로 위의 값을 저장 - 3. (반복)사용자가 페이지 요청시 자료구조에 저장된 JSESSIONID 및 User-Agent 정보 등이 상이할 시 세션값을 파기한다 - HttpServletRequst 객체에서 Cookie의 JSESSIONID, User-Agent 값 등을 추출 -..
Windows Server에서 IE Security Alert 지우기
·
카테고리 없음
​해결 방법 1. Server Manager를 엽니다. 2. Windows Server 버전에 대한 지침을 따릅니다. Windows Server 2012 R2, Windows Server 2016 또는 Windows Server 2019: 탐색 창에서 [Local Server]를 선택합니다. [IE Enhanced Security Configuration]에서 [On]을 선택합니다. Windows Server 2008 R2: 탐색 창에서 [Server Manager]를 선택합니다. [Server Summary – Security Information] 섹션에서 [Configure IE ESC]를 선택합니다. 3. [Administrators]에서 [Off]를 선택한 다음 [OK]를 선택합니다. 4. Se..
IIS의 URL Rewrite를 이용하여 버전 정보 노출 제거
·
카테고리 없음
IIS의 URL Rewrite를 이용하여 버전 노출 제거 1. URL Rewrite 설치 : https://www.iis.net/downloads/microsoft/url-rewrite 2. 시작 > 관리도구 > IIS 관리자 선택 3. 사이트 > URL 재작성 > 규칙 추가 > 아웃바운드 규칙 > 빈규칙 선택 4. 아웃 바운드 규칙 편집에서 아래와 같이 입력 후 적용 변수 이름 : RESPONSE_SERVER Match - Matching scope : Server Variable - Variable name : RESPONSE_SERVER - Variable value : Matches the Pattern - Using : Regular Expressions - Pattern : .* - Ignor..
IIS의 URL Rewrite를 이용하여 HTTPS 리다이렉션 구현
·
카테고리 없음
IIS의 URL Rewrite를 이용하여 HTTPS 리다이렉션 구현 1. URL Rewrite 설치 https://www.iis.net/downloadsd/microsoft/url-rewrite 2. 시작 > 관리도구 > IIS 관리자 선택 3. 사이트 > URL 재작성 > 규칙 추가 > 인바운드 규칙 > 빈규칙 선택 4. 인바운드 규칙 편집에서 아래와 같이 입력 후 적용 이름 : Redirect to HTTPS URL 검색 - 요청한 URL : 패턴과 일치 - 사용 : 정규식 - 패턴 : (.*) - 대/소문자 무시 : 체크 논리 그룹화 : 모두일치 > 추가 선택 - 조건 입력 : {HTTPS} - 입력 문자열이 다음과 같은 경우 확인 : 패턴과 일치 - 패턴 : ^OFF$ - 대/소문자 무시 : 체크..
Apache의 httpd.conf 파일을 수정하여 HTTPS 리다이렉션 구현
·
카테고리 없음
Apache의 httpd.conf 파일을 수정하여 HTTPS 리다이렉션 구현 RewriteEngine ON RewriteCond %{HTTPS} off RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI}
[파이썬3.x] nslookup 자동화 툴
·
🤖정보보안/💙블루팀
import os import socket from urllib.parse import urlparse def nslookup(DOMAIN): try: ip_list = [] ais = socket.getaddrinfo(DOMAIN, 0, 0, 0, 0) for result in ais: ip_list.append(result[-1][0]) ip_list = list(set(ip_list)) return (',').join(ip_list) except: return "N/A" def getDomain(PATH, FNAME): # print PATH + '\\' + FNAME with open(PATH + '\\' + FNAME, 'r') as f: maldomain = f.readlines() if le..
http https 강제 리다이렉션
·
카테고리 없음
443포트를 80포트로 강제 변환하여 전송했을때 서버 측에서 301 응답코드를 가져오게되면 https 리다이렉션이 적용된 것이다. 날라가는 패킷은 평문으로 보여도 서버측에서 처리를 하지않고 리다이렉션을 한것이기 때문에 취약한 것이 아니다. 유효하기 위해서는 http 통신이 서버와 성립해야한다(ex. 게시글 등록 가능)