파일 다운로드 취약점
취약점 설명
- 파일 다운로드 시 사용자로부터 특정 파일 정보를 입력받지만 이 입력값을 검증하지 않을 경우에 발생할 수 있는 취약점
파일 다운로드 취약점
대응 방안
- 파일 다운로드 취약점은 주로 파일의 이름을 조작하는데서 비롯되므로 다운로드 파일 이름을 데이터베이스에 저장하고
다운로드 수행 시 요청 파일 이름과 비교하여 적절한지 확인하여 사용자가 조작할 수 있는 변수를 제거
- 다운로드 애플리케이션 소스 파일을 수정하여 파일을 다운 받을 수 있는 디렉터리를 특정 디렉터리로 한정하고 이외의
다른 디렉터리에서는 파일을 다운받을 수 없도록 설정
- 파일 다운로드의 절대 경로 설정 및 DocBase의 상위경로 또는 타 드라이브로 설정을 변경함
- 다운로드 경로 정보를 자바스크립트나 js 소스에서 확인할 수 없게 제한하며, 웹 서버 서블릿 내부 또는 별도의 설정 파
일에서 관리
- 다운로드 시 사용되는 파라미터 값 대상으로 아래의 특수 문자를 필터링하도록 웹 방화벽룰셋 적용
파일 업로드 취약점
취약점 설명
- 웹 서비스 첨부 파일, 환경 설정 미흡을 이용하여 악의적인 스크립트가 포함된 파일을 업로드 한 후에 웹 서버에 침투를
하는 공격
파일 업로드 취약점
취약점 공격 1
- 데이터베이스에 직접 공격을 할 수 없기 때문에, 웹 서버를 침투한 후 소스코드 내 데이터베이스 연결 정보를 통해 개인
정보 쿼리(요청)
- 웹 서버를 통해 데이터베이스의 2차 공격 진행도 가능함
웹 서버를 통해 데이터베이스의 정보를 획득
취약점 공격 2
- 데이터베이스에 직접 공격을 할 수 없기 때문에, 웹 서버를 침투한 후 내부 시스템의 정보 획득
- 내부 포탈 서버, 로그 서버 등 내부 시스템을 대상으로 포트포워딩, 터널링 기법을 통해 공격자와 직접 연결을 함
웹 서버를 시작으로 근접 네트워크 침투
대응 방안
- 파일 확장자 필터링을 이용한다. whitelist를 통해 허용되는 내용을 제외한 모든 부분을 필터링해서 안전한 확장자가
아닐 시, 업로드에 제한을 두게 한다.
- 파일이 저장되는 경로에서 실행 권한을 제거하여, 악성 스크립트가 담긴 파일을 실행하지 못하게 한다.
- 웹 서버와 파일이 업로드 되는 서버를 물리적으로 분리한다.
소스 코드 내 중요정보 노출 취약점
취약점 설명
- 소스코드 주석문에 민감한 정보(개인 정보, 시스템 정보 등)이 포함되어 있는 경우, 외부 공격자에 의해 패스워드 등 보안
관련 정보가 노출될 수 있는 취약점
소스 코드 내 중요정보 노출 취약점
취약점 공격
- 웹 페이지 소스 내의 HTML 주석을 통해 SQL 코드, ID/Password, 내부IP, 디버깅 정보 등과 같은 시스템 구성에 관한
중요 정보가 노출될 경우, 공격자에게 내부 정보를 제공할 위험성이 존재하는 취약점
HTML 주석 중요정보 노출
대응 방안
- 개발 시 주로 사용되던 소스코드 및 주석 처리 부분 등을 확인하여 삭제
- 소스 노출이나 DB정보 노출 등의 문제가 발생할 수 있는 웹 서버상의 불필요한 백업 파일 모두 삭제
- 중요 정보가 포함된 설정 파일 등의 권한 설정을 확인하여 홈페이지 상에 노출이 되지 않도록 설정
공개용 웹 게시판 취약점
취약점 설명
- 교육기관에서는 웹 서버 구축 시 금전적, 시간적인 부담으로 인해 공개용게시판을 많이 이용하고 있으며, 공개용 게시판
을 사용 할 경우 인터넷에 공개된 각종 취약점 정보로 인해 홈페이지 변조 및 해킹 경유지로 사용될 수 있는 취약점
공개용 웹 게시판 취약점
대응 방안
- 웹 서버에는 공개용 게시판을 사용 지양
1) 제로보드, 테크노트, 그누보드, 세팔보드 등
2) 부득이하게 사용 할 경우 보안 취약점이 존재하지 않도록 보안 패치 또는 최신 버전의 제품으로 설치