XSS 대응방안
개요 XSS 공격은 웹 응용프로그램에 존재하는 취약점을 기반으로 웹 서버와 클라이언트 간 통신 방식인 HTTP 프로토콜 동작과정 중에 발생합니다. XSS 공격은 웹사이트 관리자가 아닌 이가 웹페이지에 악성 스크립트를 삽입할 수 있는 취약점입니다. 주로 여러 사용자가 보는 게시판에 악성 스크립트가 담긴 글을 올리는 형태로 이루어집니다. 이 취약점은 웹 응용프로그램이 사용자로부터 입력받은 값을 제대로 검사하지 않고 사용할
개요 XSS 공격은 웹 응용프로그램에 존재하는 취약점을 기반으로 웹 서버와 클라이언트 간 통신 방식인 HTTP 프로토콜 동작과정 중에 발생합니다. XSS 공격은 웹사이트 관리자가 아닌 이가 웹페이지에 악성 스크립트를 삽입할 수 있는 취약점입니다. 주로 여러 사용자가 보는 게시판에 악성 스크립트가 담긴 글을 올리는 형태로 이루어집니다. 이 취약점은 웹 응용프로그램이 사용자로부터 입력받은 값을 제대로 검사하지 않고 사용할
개요 공격자는 Web 사이트에 액세스하여 세션 ID 를 가져옵니다. 서버에서 이 세션 ID의 소유자는 GUEST 로 연결됩니다. 그런 다음 공격자는 획득 한 세션 ID 를 사용하여 유저가 사이트에 액세스하도록 메일 등을 이용하여 피해자를 유도합니다. 유저는 메일 등의 링크로 공격자의 세션 ID 를 사용한 상태에서 사이트에 로그인하도록 합니다. 피해자가 로그인을 하면 서버에서 세션 ID와 피해자의 계정이
개요 HTTP Header Injection은 사용자 입력을 기반으로 동적 생성될 때 발생하는 일반적인 웹 응용프로그램 보안 취약점입니다. 일반적으로 프록시/방화벽을 이용해서 request 정보를 컨트롤해서 원하는 response 값을 공격 대상에게 보내는 공격을 말합니다. 공격 이 공격의 핵심은 CR/LF 즉, 줄바꿈 문자열입니다. 간단한 CR/LF 구문을 입력하여 서버로 요청을 하게 되면 응답 패킷에는 URL 의 파라미터 부분의 lang 매개변수에 en%0D%0A
개요 RCE(Remote Code Execution) 취약점은 응용 프로그램이 적절한 입력 이스케이프 유효성 검사없이 쉘 명령을 실행할 때 발생합니다. 공격 Command Injection 을 이용하면 웹 어플리케이션을 구동하고 있는 시스템 계정의 Shell 권한을 획득하는 것으로 볼 수 있어 시스템에 존재하는 다양하고 유익한 명령어들을 이용해서 시스템에 악성 스크립트나 파일들을 업로드할 수 있습니다. 만약 대상 시스템에 시스템적인 취약점이 존재한다면 공격자는
개요 RFI(Remote File Inclusion) 취약점을 이용한 공격은 공격자가 악성 스크립트를 웹서버에 전달하여 해당 페이지를 통하여 전달한 악성 코드가 실행되도록 하는 것입니다. 쉽게 말해서 웹 어플리케이션에 공격자 자신의 코드를 원격으로 삽입 가능하다는 것입니다. 공격 ◆ [URL 공격] RFI 취약점을 이해하기 위해서는 먼저 PHP의 include 함수에 대해 알고 있어야 한다. Include() 함수는 주로 모든 페이지에 포함될
개요 LFI(Local File Inclusion) 취약점은 웹 브라우저를 통해 서버에 파일을 포함시키는 과정입니다. 이 취약점은 인클루드할 페이지 경로가 적절히 필터링되지 않았고 디렉토리 변경 명령어들의 삽입을 허용했을 때 일어납니다. 대부분의 LFI 취약점은 URL을 통해 이뤄지는데 이는 보통 개발자가 GET Method 사용을 선호하기 때문입니다. 공격 아래 PHP 코드는 간단하고 전형적인 LFI 의 예입니다. ◆ [PHP 코드] <?php
고객 시스템에 취합되고 있는 모든 이벤트 로그에서 해킹이나 위험도가 높은 로그가 발생되면 실시간으로 알려주는 기능을 제공하며, 이를 위해 필터 등록은 필수입니다. 서비스 설치 후 자동으로 등록되는 추천필터와 원하는 필터를 등록할 수 있는 보안/등록필터 기능이 있습니다. 필터 보안필터 : http://blog.plura.io/?p=12051 상관분석 : http://blog.plura.io/?p=12055 데이터 유출 : http://blog.plura.io/?p=12058 계정탈취 : http://blog.plura.io/?p=12060 홈페이지 위변조 : http://blog.plura.io/?p=11772 추천필터 :
PLURA V5 서비스에 등록된 시스템에서 발생되는 모든 이벤트 로그가 전체 로그 페이지에 기록됩니다. 전체 로그에 있는 데이터를 기반으로 필터 등록을 하며 실시간 탐지가 이루어집니다. 전체로그 시스템 : http://blog.plura.io/?p=6181 응용프로그램 : http://blog.plura.io/?p=17538 웹 : http://blog.plura.io/?p=6185 네트워크 : http://blog.plura.io/?p=8540
PLURA V5 서비스를 설치하면 시스템 관리 페이지에 시스템의 상세 정보가 남게 되며, 그룹 생성 및 시스템의 상태를 변경할 수 있습니다. 시스템 시스템 관리 : http://blog.plura.io/?p=6236 그룹 관리 : http://blog.plura.io/?p=11038 리소스 모니터링 : http://blog.plura.io/?p=11060 웹로그 사용 설정 방법 : http://blog.plura.io/?p=8556
실시간으로 해킹 로그를 탐지하여 리스트를 보여주는 페이지입니다. 실시간 탐지에서 보여지는 모든 로그들은 먼저 필터 페이지에서 필터등록을 해야 합니다. 필터탐지 시스템 : http://blog.plura.io/?p=6149 웹 : http://blog.plura.io/?p=6161 네트워크 : http://blog.plura.io/?p=8521