본문 바로가기
  • Vetheuil in Summer
Tech/정보보안 요약노트

웹 어플리케이션 취약점

by 눈꽃산행 2019. 3. 15.

1. 운영체제 명령 실행

- 웹 어플리케이션에서 system(), exec()와 같은 시스템 명령어를 샐행시킬수 있는 함수를 제공하며 사용자 입력 값에 대한 필터링이 제대로

이루어지지 않을 경우 공격자가 운영체제 시스템 명령어를 호출하여 백도어 설치나 관리자 권한 탈취 등 시스템 보안에 심각한 영향을 미칠 수 있는 취약점

 

파급효과 : 시스템 계정 정보 유출, 백도어 설치, 관리자 권한 탈취, 시스템 명령어 실행

대응방안 : URL/파라미터에 ls, cat등의 명령어 삽입 (리눅스) , URL/파라미터에 dir, ipconfig 등의 명령어 삽입(윈도우 계열) 탐지 

               ==> IPS, WAF 입력폼 필터링 규칙 적용

 

2. SQL 인젝션

- 데이터베이스와 연동된 웹 어플리케이션에 SQL 질의문에 대한 필터링이 제대로 이루어지지 않을 경우 공격자가 입력이 가능한 폼(웹 브라우저 주소 입력창 또는 로그인 폼 등)에 조작된 질의문을 삽입하여 웹 서버의 데이터베이스 정보를 열람 또는 조작을 할 수 있는 취약점.

 

 

파급효과 : 데이터베이스 정보노출, 데이터 삽입, 삭제 및 변경, 데이터베이스 서비스 중지, 사용자 인증우회

 

예) select * from user where id = 'admin' AND passwd = " or 1=1'

 

판단기준 : URL 검색 폼  =  [ ' ], [ " ], [ ; ], [ --] 입력, [ 'having 1=1 -- ]   = DB 에러 문구 발생

                                   and 'a'='a,  ' and 'a'='b

                                   ' or '1=1

대응방안 : 모든 사용자 입력폼을 대상으로 특수문자, 특수구문 필터링 규칙 적용

 

3. 크로스 사이트 스크립트 (XSS)

- 데이터베이스와 연동된 웹 어플리케이션에 SQL 질의문에 대한 필터링이 제대로 이루어지지 않을 경우 공격자가 입력이 가능한 폼(웹 브라우저 주소 입력창 또는 게시판)에 조작된 질의문을 삽입하여 웹 서버의 데이터베이스 정보를 열람 또는 조작을 할 수 있는 취약점.

 

파급효과 : 사용자의 개인정보 및 쿠키정보 탈취, 악성코드 감염, 웹 페이지 변조

 

 예) <script> alert()</script> 입력

 

4. 크로스 사이트 리퀘스트 변조 (CSRF)

- 웹 어플리케이션에서 정상적인 경로를 통한 요청과 비정상적인 경로를 통한 요청을 서버가 구분하지 못할 경우 공격자가 스크립트 구문을 이용하여 정상적인 사용자로 하여금 조작된 요청을 전송 하도록 하여 게시판 설정 변경 및 자동 댓글, 회원 등급 변경 등의 문제가 발생할 수 있는 취약점.

크로스 사이트 리퀘스트 변조의 경우 공격을 당한 사용자의 권한을 그대로 사용하게되므로 사용자의 권한 수준에 따라 그 피해범위가 달라질 수 있음.

 

파급효과 : 사용자 권한 도용, 사용자 정보 변경

 

예) <img scr="조작된 요청"> 입력    / 조작된 요청 실행

 

대응방안 : 웹 어플리케이션에 존재하는 모든 HTTP 요청 내에 예측할 수 없는 임의의 토큰을 추가하여 정상적인 요청과 비 정상적인 요청을 판별하는 것을 권장