본문 바로가기
728x90
반응형

SW개발보안19

크로스사이트 스크립트 크로스사이트 스크립트 공격자가 전달한 스크립트 코드가 사용자(희생자)의 브라우저를 통해서 실행되는 것 → 브라우저 또는 PC의 정보를 탈취 → 가짜 페이지를 생성해서 사용자 입력을 유도 후 입력한 정보를 탈취 → 희생자 PC의 제어권을 탈취 ⇒ BeEF [방어기법] 입력값에 실행 가능한 스크립트 코드 포함 여부를 필터링 후 사용 → 서블릿 필터, 인터셉터, 컨트롤러(Validator) 출력값에 실행 가능한 스크립트 코드 포함 여부를 필터링 후 사용 ⇒ 안전한 문자열로 대체 - HTML 인코딩 - TagLib 사용 ${fn:escapeXml(...)} → 컨트롤러, 뷰 #1 반사 XSS (Reflective XSS) 입력값이 (실행 가능한 스크립트 코드 포함 여부를 확인하지 않고) 출력으로 사용되는 경우 .. 2019. 10. 1.
Command Injection 방어 코드 1) test.jsp : OPTION의 value를 명령어가 아닌 코드로 수정 --- show File1.txt --- --- show Dir --- 2) TestController : 사용 가능한 운영체제 명령어를 화이트 리스트로 정의, 전달받은 코드에 해당하는 명령어만 실행String data = request.getParameter("data");String[] allowCommand = { "type", "dir" };try { data = allowCommand[Integer.parseInt(data)];} catch (NumberFormatException e) { buffer.append("허용되지 않은 요청입니다."); return buffer.toString();}if (data != n.. 2014. 11. 18.
UNION based SQL Injection 실습 http://testasp.vulnweb.com/showforum.asp?id=0 필드 개수 확인http://testasp.vulnweb.com/showforum.asp?id=0 order by 1 --http://testasp.vulnweb.com/showforum.asp?id=0 order by 2 --http://testasp.vulnweb.com/showforum.asp?id=0 order by 3 -- è The ORDER BY position number 3 is out of the number of items …버전 확인http://testasp.vulnweb.com/showforum.asp?id=0 and 1=2 union select @@version, 2-- è Microsoft SQL.. 2014. 11. 18.
728x90
반응형