보안용어 13

SQL Injection

SQL Injection은 사용자로 부터 특정 인자를 받아, 그 인자를 직간접적으로 사용하여 DB에 접근할때, 악의적인 뜻을 품은 사용자(해커)가 DB에 접근할 수 있는 인자의 값을 멋대로 조작하여 DB를 멋대로 휘저을수 있는 취약점이다. 사용방법은 특정 텍스트 박스안에 ' 혹은 "를 선두에 넣고, 특정 DB쿼리를 넣어 주면 된다. 대부분은 ID란에 넣고 그리고 'or 1=1--'--and 1=1이 쓰입니다. (--는 DB의 주석입니다. 따라서'--라는 문구는 뒤의 내용을 모두 주석처리해서 인증을 우회한다는 의미입니다.

보안용어 2017.02.07

다운로드 취약점

※ 다운로드 취약점은 다운로드 시에 파일 이름을 직접적으로 인자로 받아 파일을 다운로드 할 시에 일어날 수 있는 취약점입니다. 이런 이유로 쓰인다.1. 파일을 업로드 시켰는데, 그 파일이 어디에 업로드 되있는지 알고싶을떄2. 다운로드 취약점을 이용해서 php등의 서버 파일의 소스를 알아내려고 할때(서버 스크립트 파일의 소스를 파악하게 되면 해킹이 보다 쉬워집니다. = 구조파악) http://hackmecom/download.php?filename=test.zip이 주소는 아마다 test.zip이라는 파일을 다운로드 할 수 있는 주소일 겁니다.쉡게 말해, filename의 인자로 넘어온 값을 다운로드 받는 것인데, 그렇다면 우리는 test.zip 파일을 siku.zip으로 바꾼다면, 다른 파일을 다운받을 ..

보안용어 2017.02.07

PHP.*취약점

*.PHP관련확장자.*인 경우에는 PHP가 그대로 실행되는 취약점입니다. (예 :pyutic.php.pyutic.pyutic.from.korea 같은 녀석도 php를 실행할 수 있습니다.즉 맨 뒤의 확장자가 php관련 확장자인지 체크하는 곳은 가볍게 우회할수있다-는 것이지요)P.S 이게 특정 설정이 켜져있어야만 된다던데, 무슨 설정이였는지 기억이 안나네요 -_-ㅋㅋㅋ;일단 제가 테스트해본 곳들은 전부 다 통했답니다-PHP.* 취약점 보완(이 부분은 혈염산하님이 작성하셨습니다)1. PHP의 기본적인 동작이나 설정환경변경을 가지고는 현재 이러한 보안 문제점을 해결하지 못한다. 따라서 이러한 취약점을 방지하기 위해서는 PHP를 사용하지 못하도록 설정하거나 그렇지 않을 경우 파일을 전송할 수 없는 게시판을 사용..

보안용어 2017.02.07