반응형
공격설명
인가받지 않는 사용자가 권한 없이 시스템이나 데이터에 접근할 경우 이벤트가 탐지될 수 있습니다.
악의적인 행위자가 시스템에 불법적으로 침입하여 중요 정보를 유출하거나 시스템을 손상시킬 수 있는 위험을 초래합니다.
여기서 URI : /view-source는 클라이언트가 웹 페이지의 소스 코드를 보려고 시도하는 것을 의미할 수 있습니다. 이는 브라우저 개발 도구나 view-source: 명령어를 사용해 특정 웹 페이지의 HTML, 자바스크립트 등 내부 코드를 확인하려는 시도를 의미할 수 있습니다.
그러나 의심스러운 경우는, 공격자가 웹 페이지의 소스 코드를 분석하여 보안 취약점을 찾으려 할 때입니다. 예를 들어, 공격자는 소스 코드 내에서 주석으로 숨겨진 정보나 보안상 민감한 정보를 발견하려고 시도할 수 있습니다.
공격구문
GET /view-source: HTTP/1.1
Host:
Connection: keep-alive
Accept-Encoding: gzip, deflate
Accept: */*
User-Agent: python-requests/2.18.4
탐지근거
/view-source:
반응형
'보안관제 이벤트 분석' 카테고리의 다른 글
[보안관제] 디렉토리 접근 탐지 (0) | 2024.10.10 |
---|---|
[보안관제] 정보 유출 취약점 공격 탐지(Joomla! 4.2.7 Webservice Unauthenticated Information Disclosure) (0) | 2024.10.10 |
[보안관제] Ruckus Wireless Admin Login Code Execution(RCE) (0) | 2024.10.10 |
[보안관제] SQL 인젝션(SQL Injection), XSS(크로스 사이트 스크립팅), RCE (원격 코드 실행) (0) | 2024.10.08 |
[보안관제] SQL 인젝션 (0) | 2024.10.07 |