본문 바로가기

보안2

sql 인젝션 2 sql 인젝션 1.입력데이터 검증 기법2.sql 인젝션3.명령어 인젝션 취약점원인 입력데이터 검증 방식 입력데이터 처리를 위한 규칙 설계자나 개발자는 외부에서 입력되는 값을 철저히 통제해야됨 입력값 검증은 애플리케이션에서 먼저 체크되어야 함 서버 애플리케이션에도 체크되어야 함 view 컴포넌트, controller 컴포넌트에 동시에 체크 해야 함 #sql 인젝션 취약점 개요 웹 애플리케이션에서 값을 입력받을 때 동적 쿼리 생성, 데이터 베이스에 쿼리를 전달하여 실행하는 경우 발생 검증되지 않은 외부 입력값으로 인해 정상적인 쿼리가 변조되어 데이터 베이스에 불법적으로데이터 열람, 수정, 삭제 됨 저장된 프로시저를 사용하여 시스템 명령 수행 비정상적으로 데이터베이스에 접근하거나 제어하는 공격 기법 모든 종류.. 2018. 7. 17.
보안이슈 및 개발보안의 필요성1 보안이슈 및 개발보안의 필요성1 취약한 애플리케이션 원인 70% - 80% 분석 => 설계 => 개발 => 테스트 => 배포 => 운영 sql 인젝션 취약점 xss 취약점(크로스 사이트 스크립팅) - 이메일 본문에 스크립트 명령어를 삽입하여본문을 열람하기만 하여도 악성 코드에 감염 될 수 있다. 시큐어 코딩 적용하면 94% 정도 해킹 감소 웹 애플리케이션 보안의 필요성 침해사고 사례를 통해 시큐어 코딩의 필요성 설명 소프트웨어 보안 약점과 취약점 정보 활용가능 행정자치부의 소프트웨어 개발보안 가이드를 활용가능 소프트웨어 개발보안 방법론을 설명 할 수 있음 보안 솔류션 종류 한계 방화벽이나 ids /ips 같은 보안 장비를 구축해서 원격으로 시스템의 취약한 서비스를 이용한 공격은 사실상 어려움 해커들은 웹.. 2018. 7. 17.