반응형

일상 578

웹서버 web editor 취약점 및 샘플페이지

※ 주의 : 본 포스팅의 내용을 악용할 시 법적 문제를 야기할 수 있으므로, 반드시 법적 테두리 안에서 허용되는 경우에만 사용하시기 바랍니다. 웹 서버에 게시판 SW(웹 에디터)에 대한 취약점을 이용한 공격이 다수 발생하고 있다고 합니다. 주로 발생하는 에디터 종류로는 1. Smart Editor (네이버) 2. Namo Cross Editor(지란지교소프트) 3. 나모 웹 에디터(나모인터랙티브) 각 Web Editor 별로 최신버전의 업데이트가 필요합니다. 1. Smart Editor - 이미지 업로드 취약점 등이 제거된 최신버전(2.9.1 이상)으로 업데이트 필요 - 2.9.0 버전부터 취약한 이미지 업로드 예제용 샘플 페이지를 제거하고 배포중 - 구버전 운영중인 경우 이미지 업로드 샘플파일 존재여부..

서버 정보 노출 차단2(Tomcat, Jetty 서버)

서버정보노출 차단 방법입니다. 기본적인 방법에 대해서는 기존 포스팅을 보시면 좋으실것 같습니다. (apache Coyote, Apache, x-powered-by(php)) https://itinformation.tistory.com/63 서버버전 노출 대응방안 모음 @@ apache Coyote ■ server : Apache-Coyote/1.1가 노출되는 상황 ■ 대응방법 - server.xml의 http Connector 설정에 다음과 같이 server=" "를 추가하고 그 사이에 노출을 원하는 문자열을 삽입 itinformation.tistory.com - Tomcat - ------------------------------------------------------------------ /et..

IIS HTTP 불필요 메서드 차단 방법

HTTP Method를 통한 공격 방지를 위하여 차단여부에 대해 알아보겠습니다. 기존 포스팅으로 Apache에 대한 설정여부에 대하여 포스팅 하였고, 그 때 포스팅한 IIS 방법으로 조치가 되지 않는다는 업무팀이 존재하여 다른 방법을 다시 포스팅합니다. https://itinformation.tistory.com/101 HTTP 불필요한 웹 메서드 차단 방법 HTTP 불필요(보안에 취약한) Web Method 차단 방법 입니다. 1. httpd.conf 파일에 설정 Order allow,deny deny from all -> 근데 이 방법은 설정한 디렉터리에.. itinformation.tistory.com 다른 취약점에 대한 설정들과 마찬가지로, 차단할 메서드를 적는 것이아닌, 허용할 메서드를 적어주는..

SQL Injection 취약점

SQL Injection 공격 ->코드 인젝션의 한 기법으로 클라이언트의 입력값을 조작하여 서버의 데이터 베이스를 공겨할 수 있는 공격방식이며 주로 사용자가 입력한 데이터를 제대로 필터링 하지 않았을 경우 발생합니다. 공격은 쉬운데 파괴력이 어마어마하며 자주 일어납니다. - Web Application에서 입력 받아 데이터베이스로 전달하는 정상적인 SQL 쿼리를 변조, 삽입하여 불법 로그인, DB 데이터 열람, 시스템 명령 실행 등을 수행하여 비정상적인 데이터베이스 접근을 시도하는 공격 기법 - 조작한 입력으로 데이터베이스를 인증 절차 없이 접근 및 자료를 무단 유출하거나 변조 할 수 있음 - 무료 SQL Injection 취약점 스캐너 - Nikto : GNU 기반 오픈 소스로 웹서버 및 SQL Inj..

정보보안 사고사례 (13년도부터 ~ )

국내에서 13년부터 현재까지 발생한 침해사고 분석하여 사고의 원인과 원인을 예방하기 위한 통제를 간략하게 요약하겠습니다. 해당 정보보안 침해사고 사례에 대한 상세내용은 각각 하나씩 자세하게 따로 포스팅 하도록 하겠습니다. No 사건 발생일 사건내용 사건원인 필요통제 1 3.20 사이버테러 13년 3월 ∙ 주요 방송사 및 금융회사 전산 망이 악성코드에 감염되어 3만 2000여대의 컴퓨터가 마비 되는 보안사고 ∙ ActiveX 취약점을 이용하여 특정 웹서버 해킹 ∙ 악성코드 감염에 대한 방지대책이 없으며 서버 취약점 제거 되지 않은 상태 ∙ 패치관리서버 업데이트 파일 무결성 미 체크 ∙ 단말기 복구대책 마련 ∙ 비인가 SW 차단 ∙ 중요문서 백업 방안 마련 2 SC제일은행, 씨티은행 개인정보유출 13년 4월..

생활 지식/잡 2019.08.04

윈도우 하드디스크 기본공유 제거 방법

- 윈도우 하드디스크 기본공유 제거 이유 Windows는 프로그램 및 서비스를 네트워크나 컴퓨터 환경에서 관리하기 위해 시스템 기본 공유 항목을 자동으로 생성함합니다. 이를 제거하지 않으면 비인가자가 모든 시스템 자원에 접근할 수 있는 위험한 상황이 발생할 수 있으며 이러한 공유 기능의 경로를 이용하여 바이러스가 침투될 수 있습니다. - 보안대책 - 양호 : AutoShareServer (WinNT : AutoShareWks)가 0이며 기본 공유가 존재하지 않는 경우 - 취약 : AutoShareServer (WinNT : AutoShareWks)가 1이거나 기본 공유가 존재하는 경우 - 제거방법 1. 윈도우 키 입력 > 프로그램 실행 창에서 cmd 명령어 입력 > 마우스 오른쪽 클릭 후 관리자 권한 실..

생활 지식/잡 2019.07.30

취약한 웹 어플리케이션 DVWA를 통한 취약점 진단_SQL Injection

취약한 웹 어플리케이션 DVWA를 통한 취약점 진단 실습입니다. 실습 : SQL Injection 난의도 : LOW SQL Injectin 이란? 웹 개발자가 SQL 질의에 대한 공격 가능성을 배제하고, SQL 질의를 신뢰할 수 있는 명령으로 판단함을 가정합니다. SQL 질의에서 접근 제어를 우회, 일반적인 인증 및 인증 확인을 무시, SQL 질의가 OS 레벨 명령을 할 수있는 공격입니다. 꽤 오래된 취약점임에도 불구하고 최근에도 많은 사고사례가 발생하고 있습니다. 위와 같이 입력이 가능한 폼에서, SQL Injection 공격이 가능한지 확인하기 위해 싱글쿼터 '를 입력 시도 입력 시 위와 같은 에러 발생, 여기서 알수있는 것은 싱글쿼터에 대한 검증이 이뤄지지 않고 있음과 MySQL를 사용하고 있다는 ..

쿠팡 전품목 품절?? 사태 놀랍다..

아침출근길 쇼셜커머스 아이쇼핑을 즐겨하던 중 오늘 놀라운 일을 발견했습니다. 소셜커머스업체 쿠팡에서 판매 중인 모든 상품이 ‘품절’ 처리되면서 모든 품목에대해 주문이 불가한것! 현재 쿠팡에서 상품 주문을 시도하면 모든 상품에서 ‘품절’이라는 문구가 뜨며 뿐만 아니라 전 제품이 구매 불가능 상태로 표시됨은 물론 상품을 클릭하고 구매하기 버튼을 누르면 ‘상품이 품절되었습니다’라는 문구도 뜨더라구요. 쿠팡 측은 “정말 죄송합니다만 빠르게 해결하기 위해 노력 중이나 현재 정확한 시간까지는 확답 드리기 어려운 점 양해 바란다”고 전하고있다는데.. DB에서 처리하는 과정에서 모든 품목이 0으로 찍힌다는건 연결 링크가 끊어졌든, DB가 아에 털렸든... 복구까지는 시간이 많이 소모될 것으로 예상은 됩니다. 같은 IT..

생활 지식/잡 2019.07.24

애드핏 6월 수익 공개!

안녕하세요. 2019년 6월달 수익을 공개합니다.. 블로그를 제대로 해보자~ 한뒤 방문자수는 거의 비슷하거나 살짝 증가했습니다만, 거의 비슷한 수준입니다. ㅠ 워낙 특성화된 주제다보니 다른 블로그들처럼 이슈성으로 확 증가하거나 방문자를 늘리기는 어려울것 같습니다.. 이번달은 8,290원!!! 증가 추세는 아래와 같습니다. 3,779원 -> 5,337원 -> 7,883원 -> 8,290원 그래도 소폭이지만 점점 증가하고 있음에 만족합니다. 더많은 포스팅과 좋은 글들로 수익을 늘려갈수 있었으면 좋겠습니다. ㅎ 감사합니다.

취약한 웹 어플리케이션 DVWA를 통한 취약점 진단_XSS공격

취약한 웹 어플리케이션 DVWA를 통한 취약점 진단 실습입니다. 크로스사이트스크립크(XSS) 공격 입니다. 일단 XSS에 대한 자세한 설명은 전 포스팅인 아래 URL을 참고 부탁드립니다.! https://itinformation.tistory.com/60 XSS(Reflexted) 취약점 중 LOW, MIDDLE, HIGH에 대한 공격 구문 및 반응들을 살펴 보겠습니다. 처음으로 동작원리를 한번 살펴보겠습니다. 제가 "test"를 입력했을때 Hello test라는 문자열이 출력되는 것을보면, 입력한 값을 그대로 출력해주는 동작을 하는 것임을 예상할 수 있습니다. 해당 입력 폼에 XSS구문을 입력해가며, 테스트 해보겠습니다. ---------LOW LEVEL --입력구문 -> test"> 별다른 검증없이 ..