wonder

정보보안 스터디 - 36주차 5일 - 이행점검 마무리2 본문

Red Team/프로젝트 관련

정보보안 스터디 - 36주차 5일 - 이행점검 마무리2

wonder12 2023. 6. 20. 06:15

 

 

정보 누출

DB일반향 암호화(해시) 처리를 안했다면

https통신을 해서 MITM 공격은 안당하더라도

SQLi , 내부망 등 뚫렸을 경우에 비밀번호가 크랙되어 2차 피해가 일어날 수 있습니다.

따라서 로그인 후 응답값으로 해시값이 와도 정상적인 로직이 아닌데, 평문값이 오는 것은 더욱 취약합니다.   

 

데이터 평문전송

AWS > tomcat 8.5

TLS 1.0, 1.1 비활성화 방법

server.xml 파일의 SSL이 적용된 connector 설정 부분에 TLSv에 대한 설정을 추가 

 

파일업로드

파일명만 뜨더라도

jpg 이미지 파일 주소 > jsp경로가 예측가능하다면

웹쉘 및 reverse 쉘 실행이 가능합니다.

따라서

원론적으로는 파일 확장자를 화이트리스트 기반 필터링 해야하며

만약 뚫리더라도 기능을 하지못하도록 jsp 등 다른 확장자 에러페이지뜨고 인식안되도록,

웹서버가 아닌 NAS서버, DB에서 실행 등

2차대응하는 것이 중요합니다. 

 

 

Comments