네트워커의 보안 티스토리

* 본 게시물의 내용은 수업에서 배운 것을 정리한 것이므로 악용해서는 안됩니다.

  게시된 내용들은 잘 알려져있는 기술들입니다. 따라서  악용하더라도 쉽게 적발되니

  절대 악용해서는 안됩니다.

--------------------------------------------------------------------------------------------


31일차에 이어서 MASS SQL INJECTION 대응방안



- 서버측에서 입력 값 길이 제한을 함


<?

if len(입력값) =< 제한하고자 하는 문자열 길이 then

     에러루틴

end

?>








아이디 넣는란에 31일차에 해봤던 declare 함수 포함 공격도 안된다.











* DIRECTORY LISTING 취약점



해당경로에 기본문서가 있으면 기본문서를 보여준다.

만약 없다면 웹서버 설정대로 한다.


만약 DIRECTORY LISTING 기능이 켜져있다면 spidering을 굳이 안해도 세부사항들을 알 수 있게 된다.



- 영향

애플리케이션 구조 노출

파일 목록 열람 및 다운로드

URL 강제 접속


- 대응책

모든 디렉토리에 Default File을 위치시킴

IIS :[인터넷서비스관리자]에서 "디렉토리 검색" 체크해제

Apache : httpd.conf의 모든 디렉토리의 Indexes " 제거





체크 해제








Apache 경우


vim /etc/httpd/conf/httpd.conf

304번줄 






* FILE  UPLOAD, DOWNLOAD 취약점


위험한 확장자 제한





'정보보안' 카테고리의 다른 글

34일차 scanning  (0) 2017.03.28
33일차 네트워크 해킹 zone transfer  (0) 2017.03.27
31일차 Stored Procedure  (0) 2017.03.22
DBMS 마다 다른 한개만 보기  (0) 2017.03.21
30일차 SQL인젝션, Blind Sql Injection  (0) 2017.03.21