[웹 취약점 근거 제공 사이트]


미국 국토보안부에서 제공하는 소프트웨어 취약점 분석 자료이다. 무료이다.

CWE(Common Weakness Enumeration) - http://cwe.mitre.org/


취약점의 위험성에 대한 점수 체계 제공

CWSS(Common Weakness Scoring System) - http://cwe.mitre.org/swss/


발견된 보약 취약점에 대한 정보 제공

CVE(Common Vulnerabilities and Exposures) - http://cve.mitre.org/


웹 프로그래밍과 관련하여 발생하는 취약점을 정리한 자료 제공

OWASP TOP 10 - https://www.owasp.org/


[웹 페이지 8대 취약점]


1. 디렉토리 리스팅 취약점

홈페이지의 속성을 설정하는 “웹사이트 등록정보”에 특정 디렉토리에 대하여 
- IIS 웹 서버 : ‘디렉토리 검색’ 항목이 체크
- Apache 웹 서버 :  ‘httpd.conf 파일’에서 ‘Indexes’옵션이 on
되어 있는 경우에 인터넷 사용자에게 모든 디렉토리 및 파일 목록이 보여지게 되고, 파일의 열람 및 저장도 가능하게 되어 비공개 자료가 유출될 수 있다.


2. 파일 다운로드 취약점 
게시판 등에 저장된 자료에 대해 ‘다운로드 스크립트’를 이용하여 다운로드 기능을 제공하면서, 대상 자료파일의 위치 지정에 제한조건을 부여하지 않았을 경우에 URL칸의 다운로드 스크립트의 인수 값에 ‘../’문자열 등을 입력하여 시스템 디렉토리 등에 있는 /etc/passwd와 같은 비공개 자료들이 유출될 수 있다.


3. 크로스사이트 스크립트 취약점 
게시판에 새 게시물을 작성하여 등록할 때와 같이 사용자의 입력을 받아 처리하는 웹 응용프로그램에서 입력 내용에 대해 실행코드인 스크립트의 태그를 적절히 필터링하지 않을 경우에 악의적인 스크립트가 포함된 게시물을 등록할 수 있어 해당 게시물을 열람하는 일반 사용자의 pc로 부터 개인정보인 쿠키를 유출할 수 있는 등의 피해를 초래할 수 있다.


4. 파일 업로드 취약점 
첨부파일 업로드를 허용하는 홈페이지 게시판에서 .php, .jsp등의 확장자 이름의 스크립트 파일의 업로드를 허용할 경우에 해커가 악성 실행 프로그램을 업로드한 후에 홈페이지 접속방식으로 원격에서 서버컴퓨터의 시스템 운영 명령어를 실행 시킬 수 있다.  

 

5. WebDAV 취약점- 원격 실행
 윈도우 서버 컴퓨터에서 기본으로 설치되는 원격관리기능인 WebDAV가 계속 사용 가능하도록 설정되어 있고, WebDAV 라이브러리 파일의 속성 및 홈페이지 디렉토리에 쓰기 권한이 모두 허용되어 있는 경우에 해커가 WevDAV도구를 사용, 원격에서 홈페이지 디렉토리에 임으로 파일을 삽입하여 화면을 변조할 수 있다.


6. 테크노트(Technote) 취약점
‘테크노트’의 일부 CGI프로그램들에서 인수 값 처리시에 ‘ㅣ’문자 이후에 나오는 컴퓨터 운영 명령어가 실행될 수 있는 결함이 있어 해커는 홈페이지접속 방식으로 컴퓨터 명령어를 실행하여 화면을 변조하거나 컴퓨터를 조작할 수 있다.
- Linux 및 Unix계열의 컴퓨터에 주로 사용
- Windows 계열에서 ‘Perl’이 지원될 경우 사용


7. 제로보드(Zeroboard) 취약점
- ‘제로보드’의 일부 php프로그램이 원격에 있는 php파일을 실행할 수 있는 결함이 있어 해커는 홈페이지 접속 방식으로 컴퓨터 명령어를 실행하여 화면을 변조하거나 컴퓨터를 조작할 수 있다.
- Linux 및 Unix 계열의 컴퓨터에 주로 사용
- Windows 계열에서 ‘php’가 지원될 경우 사용


8. SQL Injection 취약점 
웹 브라우저 주소 창 또는 사용자 ID 및 패스워드 입력화면에서 데이터베이스 SQL문에 사용되는 문자기호(‘ 및”)의 입력을 적절히 필터링 하지 않은 경우에 해커가 SQL 문으로 해석될 수 있도록 조작한 입력으로 데이터베이스를 인증 절차 없이 접근, 자료를 무단 유출하거나 변조할 수 있다. 



출처: http://realforce111.tistory.com/54 [realforce111님의 블로그]




반응형

'부산정보산업진흥원 > 웹 해킹 기초' 카테고리의 다른 글

SQL Injection  (0) 2017.06.07
구글 해킹(Google Hacking)  (0) 2017.06.07
Posted by newind2000

- 사용자 관리

- ACL(Access Control List)

- 네트워크 설정



- 사용자 관리

  리눅스에서는 사용자의 계정을 관리하기 위한 용도로 3가지 파일이 사용된다. 

1. /etc/passwd

2. /etc/group

3. /etc/shadow


1. /etc/passwd

  해당 파일은 사용자의 기본적인 정보를 담고 있다. 정보를 표시하는 필드는,

사용자 이름:패스워드:UID:GID:GECOS:Home:Shell 로 구분된다.

      N  :   P  :  U  :  G  :  C  :  H  :  S


2. /etc/group

* 사용자는 반드시 적어도 하나 이상의 그룹에 소속되어야 한다.

  그룹 정보를 볼 수 있는 파일이며 정보를 표시하는 필드는,

사용자 이름:패스워드:그룹ID:구성원 으로 구분된다.


3. /etc/shadow

  사용자의 비밀번호에 대한 정보를 담고 있는 파일이다. 보안을 위해 암호는 hash table을 사용하여 변환한 값을 저장한다. 정보를 표시하는 필드는,

사용자 이름:Hash패스워드:최근비밀번호수정일:비밀번호변경후최소유지기간:암호변경없이사용가능한기간:암호만료전경고기간:암호만료후사용자계정만료까지의유예기간:사용자계정만료시기

사용자의 구분은 UID로 이루어진다. 0은 슈퍼유저, 1-200은 정적 할당된 시스템 사용자, 201-999는 파일을 소유하지 않은 시스템 사용자이다.


useradd/usermod/userdel을 사용하여 유저를 추가, 수정, 삭제 할 수 있다. 유저를 삭제 할때는 '-r'을 옵션을 사용해 주어야 홈 디렉토리가 같이 삭제된다. 유저의 홈 디렉토리를 수정하고 싶을 경우 '-dm' 옵션을 사용해 주어야 기존 홈 디렉토리가 원하는 주소로 변경되게 된다. '-d' 옵션은 홈디렉토리의 주소를 수정해주는 옵션이고, '-m'은 홈디렉토리를 이동시켜 주는 옵션이다.


** 세부 옵션은 man 명령어를 사용하여 학습한다.


- ACL(Access Control List)

  폴더나 파일에 대하여 사용자의 읽기/쓰기/실행 권한을 제한할 수 있는 기능이다. ls -al 명령어를 사용하여 폴더/파일의 정보를 읽을 때, ACL이 설정되지 않은 경우 - rwx rwx rwx . 권한 마지막이 '.'으로 표시되며, 설정 후 이것은 '+'로 바뀐다.

  ACL는 기존의 권한 설정값(rwx)보다 우선되며, ACL으로 접근 권한 설정 시 UID, GID, 이외 그룹 순으로 접근 권한을 읽어 들이며, 가장 먼저 읽어 들인 값으로 ACL 정보가 설정된다.


- 네트워크 설정

   네트워크 설정은 'nmcli' 명령어를 사용하여 진행한다. 명령어를 모를 경우 tap 키를 두번 입력하여 제공되는 명령어 목록을 확인하고 진행하면 쉽다.

반응형
Posted by newind2000

[개요]

- 파일의 생성

- 파일의 제거

- 파일의 이동

- 파일의 검색



[과제] 

실습.txt

 


Linux에서는 모든 객체를 파일로 인식한다. 이러한 파일들을 리눅스에서는 디렉토리(계층구조)로 구분하여 효율적으로 관리하고 있다. Linux 시스템을 관리하기 위해서는 이러한 파일들의 특성을 인식하고 파일의 생성, 이동 그리고 검색 기능을 숙달하여야 한다.

  Linux시스템에서는 명령어에 대한 사용법을 'man(ual)'이라는 명령어를 통해 사용자에게 알려준다. 예를 들어 cd(change directory)라는 명령어의 사용법을 알고 싶은 경우 'man cd'라는 명령어를 입력하여 해당 명령어에 대한 메뉴얼을 열람할 수 있다. 


- 파일의 생성

  파일 또는 디렉토리를 생성하기 위해서는 아래와 같은 명령어를 사용해야 한다.

- touch

- mkdir


[touch]

  touch명령어는 용량이 0인 파일을 생성해주거나 존재하는 파일명을 입력해줄 경우, 해당 파일의 업데이트 날짜를 현재 시점으로 갱신한다.

** 사용법이나 옵션은 메뉴얼에 나와 있음으로 상세한 기재는 피한다.


[mkdir]

  make directory의 약어로써 디렉토리를 생성할 때 쓰인다.


* 파일을 새롭게 생성하지 않고, 파일이 저장된 위치나 파일이 저장된 주소에 새로운 파일을 생성하여 연결시켜주는 방법이 있는데 이것을 링크(link)라고 한다. 링크에서는 하드링크(hard link)와 심볼릭 링크(symbolic link)가 있는데 하드링크는 파일이 저장된 위치를 파일 자체가 가리키는 것이고, 심볼릭 링크는 파일의 기본적인 정보(이름, 크기, 주소, 권한...)을 가진 i-node 테이블을 참조하여 링크를 만드는 방식이다.


- 파일의 제거


  파일을 제거할 때는 'rm(remove)'라는 명령어가 사용된다. 디렉토리를 제거할때는 -r(recursive)라는 옵션을 사용할 수도 있지만 리눅스에서는 rmdir(remove directory)이라는 명령어도 지원해준다.


- 파일의 이동

  파일을 이동하는 명령어는 파일을 복사하는 cp(copy), 파일을 이동 시키는 mv(move) 명령어가 있다.   



- 파일의 검색

  파일(파일의 내용)을 검색하는 명령어는 grep이고 형식은 아래와 같다. 

grep [옵션] 찾을 문자열 찾는 범위


* 정보를 검색하는 기능은 중요함으로 grep의 옵션과 정규식에 대한 이해와 숙지가 필요하다.




  



반응형
Posted by newind2000