32일차 MASS SQL INJECTION
* 본 게시물의 내용은 수업에서 배운 것을 정리한 것이므로 악용해서는 안됩니다.
게시된 내용들은 잘 알려져있는 기술들입니다. 따라서 악용하더라도 쉽게 적발되니
절대 악용해서는 안됩니다.
--------------------------------------------------------------------------------------------
31일차에 이어서 MASS SQL INJECTION 대응방안
- 서버측에서 입력 값 길이 제한을 함
<?
if len(입력값) =< 제한하고자 하는 문자열 길이 then
에러루틴
end
?>
아이디 넣는란에 31일차에 해봤던 declare 함수 포함 공격도 안된다.
* DIRECTORY LISTING 취약점
해당경로에 기본문서가 있으면 기본문서를 보여준다.
만약 없다면 웹서버 설정대로 한다.
만약 DIRECTORY LISTING 기능이 켜져있다면 spidering을 굳이 안해도 세부사항들을 알 수 있게 된다.
- 영향
애플리케이션 구조 노출
파일 목록 열람 및 다운로드
URL 강제 접속
- 대응책
모든 디렉토리에 Default File을 위치시킴
IIS :[인터넷서비스관리자]에서 "디렉토리 검색" 체크해제
Apache : httpd.conf의 모든 디렉토리의 Indexes " 제거
체크 해제
Apache 경우
vim /etc/httpd/conf/httpd.conf
304번줄
* FILE UPLOAD, DOWNLOAD 취약점
위험한 확장자 제한
'정보보안' 카테고리의 다른 글
34일차 scanning (0) | 2017.03.28 |
---|---|
33일차 네트워크 해킹 zone transfer (0) | 2017.03.27 |
31일차 Stored Procedure (0) | 2017.03.22 |
DBMS 마다 다른 한개만 보기 (0) | 2017.03.21 |
30일차 SQL인젝션, Blind Sql Injection (0) | 2017.03.21 |