wonder
정보보안 스터디 - 36주차 5일 - 이행점검 마무리2 본문
정보 누출
DB일반향 암호화(해시) 처리를 안했다면
https통신을 해서 MITM 공격은 안당하더라도
SQLi , 내부망 등 뚫렸을 경우에 비밀번호가 크랙되어 2차 피해가 일어날 수 있습니다.
따라서 로그인 후 응답값으로 해시값이 와도 정상적인 로직이 아닌데, 평문값이 오는 것은 더욱 취약합니다.
데이터 평문전송
AWS > tomcat 8.5
TLS 1.0, 1.1 비활성화 방법
server.xml 파일의 SSL이 적용된 connector 설정 부분에 TLSv에 대한 설정을 추가
파일업로드
파일명만 뜨더라도
jpg 이미지 파일 주소 > jsp경로가 예측가능하다면
웹쉘 및 reverse 쉘 실행이 가능합니다.
따라서
원론적으로는 파일 확장자를 화이트리스트 기반 필터링 해야하며
만약 뚫리더라도 기능을 하지못하도록 jsp 등 다른 확장자 에러페이지뜨고 인식안되도록,
웹서버가 아닌 NAS서버, DB에서 실행 등
2차대응하는 것이 중요합니다.
'Red Team > 프로젝트 관련' 카테고리의 다른 글
정보보안 스터디 - 36주차 6일 - 이행점검 마무리3, 점검 예정 항목 (0) | 2023.06.21 |
---|---|
정보보안 스터디 - 35주차 6일 - 이행 점검 마무리1 (0) | 2023.06.15 |
정보보안 스터디 - 34주차 7일 - 이행 점검 및 리뷰3 (0) | 2023.06.07 |
정보보안 스터디 - 34주차 2일 - 이행 점검 및 리뷰2 (0) | 2023.06.03 |
정보보안 스터디 - 34주차 1일 - 리뉴얼 재점검 (0) | 2023.06.01 |
Comments