비디오: [서버 보안][서버보안용 SW 설치 및 운영][시스템 취약점 점검도구] Nessus, SATAN, NMap, Portsentry 2024
웹 기반 시스템은 애플리케이션 코드, 데이터베이스 관리 시스템, 운영체제, 미들웨어 및 웹 서버 소프트웨어 자체를 포함한 많은 구성 요소를 포함합니다. 이러한 구성 요소에는 개별적으로 또는 전체적으로 보안 설계 또는 구현상의 결함이있을 수 있습니다. 존재하는 결함 중 일부는 다음과 같습니다.
- 주입 공격을 차단하지 못했습니다. JavaScript 주입 및 SQL 삽입과 같은 공격은 공격자가 웹 응용 프로그램을 오작동시키고 민감한 내부 저장된 데이터를 노출하도록 허용 할 수 있습니다. 결함 인증.
- 웹 사이트가 인증을 구현할 수있는 많은 방법이 많이 있습니다. 여기에는 목록이 너무 많습니다. 인증은 필수적입니다. 많은 사이트가 그렇게하지 못합니다. 결함있는 세션 관리.
- 웹 서버는 논리적 "세션"을 만들어 개별 사용자를 추적합니다. 많은 웹 사이트의 세션 관리 메커니즘은 공격자가 다른 사용자의 세션을 인계받을 수있는 악용에 취약합니다. 사이트 간 스크립팅 공격을 차단하지 못했습니다.
- 입력 데이터를 검사하고 위생적으로 처리하지 못하는 웹 사이트. 결과적으로 공격자는 악의적 인 콘텐츠를 사용자에게 보내는 공격을 생성 할 수 있습니다. 사이트 간 요청 위조 공격을 차단하지 못했습니다. 적절한 세션 및 세션 컨텍스트 관리를 사용하지 못하는 웹 사이트는 사용자가 속임수를 사용하여 웹 사이트에 명령을 보내어 해를 입힐 수있는 공격에 취약 할 수 있습니다.
- 공격자가 사용자를 속여 실제로 http: // bank와 같은 URL로 사용자를 이동시키는 링크를 클릭하는 경우를 예로들 수 있습니다. co.kr / transfer? tohackeraccount: 금액 = 99999 99
.
직접 객체 참조를 보호하지 못했습니다.
웹 사이트는 정보를 보거나 수정할 수있는 권한이없는 사용자에게 데이터를 액세스하고 전송하는 것을 속일 수 있습니다. - 개발 생명주기에 보안 포함