목록§IT/정보보안기사-애플리케이션 (5)
Information Security
100 : Continue, 클라이언트로부터 일부 요청을 받았으며 나머지 정보를 계속 요청함 200 : OK, 요청이 성공적으로 수행되었음 301 : Moved Permanently, 요청 자원의 위치가 영구적으로 변경됨 302 : Found, 요청자원의 위치가 임시적으로 변경됨 304 : Not Midofied, 요청한 자원이 변경되지 않았으므로 클라이언트 로컬 캐시에 저장된 자원을 이용하라는 의미 400 : Bad Request, 요청 메시지 문법 오류 401 : Unauthorized, 요청 자원을 실행하는데 필요한 적절한 권한이 없음을 의미 403 : Forbidden, 요청한 자원에 대한 접근 차단 404 : Not Found, 요청한 자원이 존재하지 않음 500 : Internal Server..
1) 개요 - MY-SQL은 글로버 IT 업체인 오라클에서 관리/배포하고 있는 오픈소스 관계형 데이터베이스 관리시스템(DBMS)으로 이 분야에서 가장 많은 시장 점유율을 차지하고 있다. 2) 취약점 점검 - 디폴트 관리자(root) 패스워드 및 계정명을 변경한다. *flush privileges 명령은 사용자 정보의 추가, 변경, 삭제 등을 수행했을 때 변경사항을 즉시 반영하기 위해 사용한다. - MY-SQL 설치 시 서버에 자동으로 생성되는 mysql 계정의 로그인을 차단한다. */etc/passwd 파일을 점검하여 mysql계정의 로그인 쉘이 /bin/bash와 같이 정상적인 쉘로 설정되어 있다면 로그인이 가능하므로 /bin/false 또는 /sbin/nologin으로 변경하여 로그인이 불가능하도록 ..
(1) 개요 - 공격자가 악성 서버 스크립트를 서버에 전달하여 해당 페이지를 통해 악성 코드가 실행되도록 하는 취약점 - 삽입할 악성 서버 스크립트 파일의 위치가 로컬 서버에 위치하는지 원격지에 위치하는지에 따라 LFI(Local File Inclusion)와 RFI(Remote File Inclusion)로 나누어진다. (2) 취약점 - LFI > include 함수는 지정한 파일을 현재 페이지에 포함시켜 실행시켜주는 함수이다. 따라서 개발의 편리함은 줄 수 있지만외부로부터 파일/페이지 정보를 입력받을 때 적절한 검증을 수행하지 않으면 악성 스크립트를 포함한 페이지가 include되어 피해가 발생할 수 있다. - RFI > 공격자 서버에 있는 원격파일을 URL 파라미터에 포함시켜 전달, 해당 파일이 i..
1) 사용자에게 전달된 값을 재사용할 경우 신뢰해서는 안된다. 2) 최종 통제 메커니즘을 반드시 서버에서 수행되어야 한다. 3) 클라이언트에게 중요 정보를 전달하지 않는다. 4) 중요 정보 전송 시 POST 메서드 및 SSL(HTTPS)을 적용한다. 5) 중요한 트랜잭션이 일어나는 프로세스에 사용자의 비밀번호를 재확인한다. 6) 중요 정보를 보여주는 페이지는 캐쉬를 사용하지 못하도록 no-cache 설정을 한다.