세션 처리 및 접근 통제 취약점
CODEDRAGON ㆍSecurity/SecureCoding
반응형
세션 처리 및 접근 통제 취약점
- 입력 값 검증 취약점과 함께 가장 중요하고 많이 발생하는 취약점
- 개발 단계에서 사용자 권한에 대한 검증을 적절하게 수행하지 않을 경우에 주로 발생
- 세션 처리 및 접근 통제가 취약할 경우 매개변수 조작이나 강제 브라우저 접근 등을 통해 공격자가 다른 사용자의 정보 또는 상위 관리자의 정보를 볼 수 있게 됩니다.
- 디렉터리 웹 애플리케이션에서는 파일을 업로드 하는 부분에서 파일명을 검사하는지 체크해 보아야 합니다.
매개변수/쿠키 조작
매개변수 조작은 URL상의 변수 또는 POST 형태로 전송되는 매개변수 값을 조작하여 자신이 소유한 권한 외의 권한을 획득하는 공격 기법
강제 브라우징
- 강제 브라우징 취약점은 권한이 필요한 페이지에서 권한 체크 코드가 누락된 경우에 발생할 수 있습니다.
- 관리자 페이지 중에서 일부 메뉴에 대해 세션 체크를 하는 코드가 누락된 경우
- /admin/과 같은 관리자 디렉터리를 운영할 경우 취약점을 찾기위해 관리자 디렉터리 내에 있는 소스 코드 중에 세션 처리 등의 코드가 존재하는지 확인함으로써 강제 브라우징 취약점이 존재하는 페이지인지를 확인할 수 있습니다.
'Security > SecureCoding' 카테고리의 다른 글
WebGoat Version (0) | 2015.06.04 |
---|---|
WebGoat - OWASP(오픈 웹 보안 프로젝트) (0) | 2015.05.30 |
DBMS의 특성에 따른 SQL 삽입 공격 (0) | 2015.05.18 |
Oracle에 대한 SQL 삽입 공격 (0) | 2015.05.12 |
Microsoft SQL Server에 대한 SQL 삽입 공격 (0) | 2015.05.05 |