반응형

전체 글 52

[보안관제] SQL 인젝션(SQL Injection), XSS(크로스 사이트 스크립팅), RCE (원격 코드 실행)

공격설명이 취약점은 악의적인 사용자가 보안상의 취약점을 이용하여, 임의의 SQL 문을 주입하고 실행되게 하여 데이터베이스가 비정상적인 동작을 하도록 조작하는 행위입니다.해당 구문이 정상 동작할 경우, 공격자는 결과 확인을 통해 취약점 존재 여부를 판단할 수 있으며, 데이터베이스에 침입하여 시스템의 민감한 정보를 변경하거나 탈취할 수 있습니다. 공격구문GET /main/js?q=104207&TuYS=6734 AND 1=1 UNION ALL SELECT 1,NULL,'',table_name FROM information_schema.tables WHERE 2>1--/**/; EXEC xp_cmdshell('cat ../../../etc/passwd')# HTTP/1.1 Cache-Control: no-cac..

[보안관제] SQL 인젝션

공격설명이 취약점은 악의적인 사용자가 보안상의 취약점을 이용하여, 임의의 SQL 문을 주입하고 실행되게 하여 데이터베이스가 비정상적인 동작을 하도록 조작하는 행위입니다.해당 구문이 정상 동작할 경우, 공격자는 결과 확인을 통해 취약점 존재 여부를 판단할 수 있으며, 데이터베이스에 침입하여 시스템의 민감한 정보를 변경하거나 탈취할 수 있습니다. 공격구문POST /_search?pretty HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; rv:109.0) Gecko/20100101 Firefox/118.0Connection: closeContent-Length: 369Accept: */*Accept-Language: enContent-Type: applic..

[보안관제] 비정상 HTTP 요청 탐지(ExtensionFiltering)

공격설명요청 헤더의 필수 항목을 검사하여 비정상적인 HTTP 트래픽이 탐지되었습니다. 웹 브라우저에서 정상적으로 보내는 HTTP 요청문과 달리 요청 Header 필수요소가 누락되었거나 잘못되었을 경우 이를 탐지합니다. 이러한 트래픽은 대부분 취약점 스캔 및 크롤링(정보 수집)을 위한 자동화 도구나 봇 등에서 발생하기에 비정상 트래픽으로 간주할 수 있습니다. 공격구문GET /mirai.mips HTTP/1.1 Host: User-Agent: BotPoke Accept-Encoding: gzip Connection: close 탐지근거GET /mirai.mips ----------------------------------------------------------------------------------..

[보안관제] 파일 업로드 취약점 공격 탐지(URL패턴탐지)

공격설명URL 패턴 탐지는 웹 애플리케이션, 보안 시스템, 또는 데이터 분석 시스템에서 특정 URL이 따르는 규칙(패턴)을 찾아내는 과정을 의미합니다. 이 과정은 주로 아래와 같은 목적을 위해 사용됩니다: 1. 보안 및 침해 탐지악의적인 URL 탐지: 해커들이 악성코드를 유포하거나 피싱 공격을 위해 사용하는 URL을 탐지하기 위해 URL 패턴을 분석합니다. 예를 들어, 특정 도메인 또는 경로에서 반복적으로 의심스러운 활동이 있을 경우 해당 URL 패턴을 통해 차단할 수 있습니다.SQL 인젝션 또는 크로스사이트 스크립팅 (XSS) 탐지: URL에 삽입된 비정상적인 코드나 파라미터를 탐지하여, 웹 애플리케이션 공격을 예방할 수 있습니다. 예를 들어, SQL 명령어가 포함된 URL 패턴을 탐지하는 것이 한 예..

[보안관제] SQL 인젝션 탐지(Webshelll에 사용되는 객체 탐지)

공격설명이 취약점은 악의적인 사용자가 보안상의 취약점을 이용하여, 임의의 SQL 문을 주입하고 실행되게 하여 데이터베이스가 비정상적인 동작을 하도록 조작하는 행위입니다.해당 구문이 정상 동작할 경우, 공격자는 결과 확인을 통해 취약점 존재 여부를 판단할 수 있으며, 데이터베이스에 침입하여 시스템의 민감한 정보를 변경하거나 탈취할 수 있습니다. 공격구문GET /_res/l_system0"XOR(if(now()=sysdate(),sleep(15),0))XOR"Z/_js/user/m_mn.js HTTP/1.1X-Requested-With: XMLHttpRequestReferer: hxxps://Cookie: JSESSIONID=pTg0OnbS2waCRLaNIJvzL0Vm8mWUuab1dlZFrawpyO8xMp..

[보안관제] 웹 어플리케이션 취약점 공격 탐지(Webshelll에 사용되는 객체 탐지)

공격설명웹쉘취약점은 공격자가 업로드 취약점 또는 SQL 인젝션 취약점등을 이용해 관리자 권한을 획득한 후 서버내에 웹쉘을 생성하거나 웹에서 직접적으로 작성하여 등록하는 기법들이 있습니다. 부정하게 웹쉘이 서버내에 들어가지는 경우 서버의 관리자 권한을 획득하게 되어 모든 명령어를 수행할 수 있습니다. 공격구문POST /wp-plain.php HTTP/1.1Host: X-Forwarded-For: 91.92.255.187Connection: closeContent-Length: 1574User-Agent: Mozilla/5.0 (Linux; Android 7.0; SM-G892A Bulid/NRD90M; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chr..

[보안관제] 웹 서버 취약성 탐지(PHP SessionID(PHPSESSID) URL 노출 탐지)

공격설명인증과 세션 관리와 연관된 어플리케이션 기능이 올바로 구현되지 않아 발생하는 취약점입니다. 그 결과, 공격자로 하여금 다른 사용자의 아이덴터티로 가장할 수 있도록 패스워드, 키, 세션 토큰 체계를 위태롭게하거나, 구현된 다른결함들을 악용할 수 있도록 허용하게 됩니다. 공격구문GET /talk/bbs/story/129247?url=hxxp://www.socion.org/go.php?action=url&goto=ghostwriter-informatik.de&PHPSESSID=d4ef190c835666ae740374fa80d6e824 HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, ..

[보안관제] 디렉토리 접근 시도 탐지(Directory Access)

공격설명 서버의 잘못된 설정 및 중요 파일의 위치 오류를 이용하여 직접 디렉터리나 파일에 접근하여 자료를 유출하고 위 변조하는 공격 시도가 탐지되었습니다. 디렉토리 탐색 공격은 공격자가 응용 프로그램을 실행하는 서버에서 임의의 파일을 읽을 수 있도록 하는 웹 보안 취약점이며, "상위 디렉토리로 이동"을 나타내는 문자인 “../”를 사용하여 최상위 루트 디렉토리에 접근이 가능합니다. 공격자는 서버의 임의의 파일에 접근하여 응용 프로그램 데이터 또는 동작을 수정하고 제어할 수 있습니다. 해당 파일에 접근이 가능할 경우, 웹 구성 정보 및 기타 파일 정보와 관련된 정보가 공격자에게 노출될 수 있습니다. 공격구문 GET /wp-content/plugins/cherry-plugin/admin/import-expo..

반응형