오래된 자료이긴 한데 1윈팁에 없는거같아 올립니다.
#################################################################################################################
3장 1절 접근통제 취약점
#################################################################################################################
□ 취약한 프로그래밍 예
<HTML>
<HEAD><TITLE> 관리자 페이지 </TITLE>
<SCRIPT language="JavaScript“>
function getCookie(name)
var cname = name +"=";
var dc = document.cookie;
if(dc.length > 0)
begin = dc.indexOf(cname);
if(begin != -1)
begin += cname.length;
end = dc.indexOf(";", begin);
if(end == -1) end = dc.length;
retrun unescape(dc.substring(begin, end));
return null;
function getValue(element)
var value = getCookie(element.name);
if(value != null) element.value = value;
</SCRIPT>
</HEAD>
<BODY>
<SCRIPT language="JavaScript“>
var auth;
auth = getCookie("logged_in");
if(auth != 1) // 인증 성공 쿠키가 없을경우 Main Page로 이동
window.location = "http://victim.com/login.html";
</SCRIPT>
관리자 페이지 내용
=================================================================================================================
□ 안전한 프로그래밍 예
o ASP
<%
If myfunc_userauth(userid, userpw) <> 1 Then 'DB에서 사용자 인증을 처리
Response.write "인증 실패"
Else
If Request.ServerVariables("REMOTE_ADDR") <> "10.10.1.1" Then' 관리자 IP 확인
Response.write "관리자 IP가 아닙니다."
Response.write "인증실패“
LogSave(userid, user_ip, 0)'접속에 실패한 ID 및 IP 기록
Else
Session("logged_in") = 1'인증에 성공했을경우 logged_in 에 1의 값을 셋팅
Session("userid") = userid
Session("user_ip") = Request.ServerVariables("REMOTE_ADDR")
LogSave($userid, $user_ip)'접속에 사용한 ID 및 IP 기록
... 중략 ...
End If
End If
%>
o PHP
<?PHP
@session_start(); //세션 데이터를 초기화
if(!myfunc_userauth($userid, $userpw) || $_SERVER["REMOTE_ADDR'] != "10.10.1.1")
//DB 에서 사용자 인증을 처리, 관리자 IP인지 확인
print "인증 실패";
LogSave(userid, user_ip, 0)'접속에 실패한 ID 및 IP 기록
exit;//인증 실패시 종료
//인증에 성공한 경우 처리 해야 되는 부분
if (!session_is_registered("logged_in"))
$logged_in = 1;//인증에 성공했을경우 logged_in 에 1의 값을 셋팅
$user_ip = $_SERVER["REMOTE_ADDR"];
session_register("logged_in");//인증 결과 저장
session_register("userid");//사용자 ID를 저장
session_register("user_ip");//사용자 IP를 저장
LogSave($userid, $user_ip);// 접속한 사용자 ID 및 IP 기록
... 중략 ...
o JSP
<%@ page contentType="text/html;charset=euc-kr" %>
<%@ page import="java.util.* " %>
<%@ page import="java.sql.* " %>
<%
//HttpSession session = request.getSession(true);
String user_ip = request.getRemoteAddr();
// form 에서 사용자 id와 사용자 password를 아래 변수로 전달
if(!myfunc_userauth(userid, userpw) || !user_ip.equals("10.10.1.1"))
//DB 에서 사용자 인증을 처리, 관리자 IP인지 확인
out.println "인증 실패";
LogSave(userid, user_ip, 0)'접속에 실패한 ID 및 IP 기록
else
//인증에 성공한 경우 처리 해야 되는 부분
session.putValue("logged_in","logok");
session.putValue("userid",userid);
session.putValue("user_ip", user_ip);
LogSave(userid, user_ip);// 접속한 사용자 ID 및 IP기록
...
=================================================================================================================
#################################################################################################################
3장 2절 부적절한 파라미터 - 소스
#################################################################################################################
□ ASP
o 취약한 프로그래밍 예
<%
strSize = Request.QueryString("font_size")'사용자로부터 폰트의 크기 입력
Response.Write "<HTML><TITLE>사용자 입력값 검증</TITLE></HEAD>"
Response.Write "<BODY>"
Response.Write "<FONT size=" & strSize & ">글자 크기 조절</FONT>"
' ... 중략 ...
=================================================================================================================
o 안전한 프로그래밍 예
<%
Size = Request.QueryString("font_size")' 사용자로부터 폰트의 크기 입력
Size = CInt(Size)' 입력되는 값을 정수로 형 변환
Response.Write "<HTML><TITLE>사용자 입력값 검증</TITLE></HEAD>"
Response.Write "<BODY>"
Response.Write "<FONT size=" & Size ">글자 크기 조절</FONT>"
' ... 중략 ...
=================================================================================================================
□ PHP
o 취약한 프로그래밍 예
<?PHP
include "./inc/dbconn.inc";// DB 연결 헤더
include $language . "/head.html";// 각 국가 언어별 HTML 출력
$conn = mysql_connect($SERVER, $USER, $PASSWD);
$query = "select count(*) from main_tbl";
// ... 중략 ...
=================================================================================================================
o 안전한 프로그래밍 예
<?PHP
@require_once "./inc/dbconn.inc";// DB 연결 헤더
$default_lang = "korea";// 기본값 설정
if(!file_exists($language."/head.html")) // 파일이 존재하는지 체크
if(eregi(":\/\/", $language)) $language = $default_lang;// URL이 포함되는지 체크
else // 파일이 없는 경우 기본값 설정
$language = $default_lang;
@require_once $language . "/head.html";// 각 국가 언어별 HTML 출력
$conn = @mysql_connect($SERVER, $USER, $PASSWD);
$query = "select count(*) from main_tbl";
// ... 중략 ...
=================================================================================================================
□ JSP
o 취약한 프로그래밍 예
<%@ page contentType="text/html;charset=euc-kr" %>
<%@ page import="java.util.* " %>
<HTML><HEAD><TITLE> 사이트 접속 불가 </TITLE>
<META HTTP-EQUIV="Refresh" CONTENT="10;URL=http://victim.com/bye.html">
</HEAD>
<BODY>
<%
out.print("지금 사용하고 계신 ");
out.print(request.getHeader("USER-AGENT"));
out.print(" 브라우져로는 사이트 접속이 불가능 합니다.");
%>
</BODY>
</HTML>
=================================================================================================================
o 안전한 프로그래밍 예
<%@ page contentType="text/html;charset=euc-kr" %>
<%@ page import="java.util.* " %>
<HTML><HEAD><TITLE> 사이트 접속 불가 </TITLE>
<META HTTP-EQUIV="Refresh" CONTENT="10;URL=http://victim.com/bye.html">
</HEAD>
<BODY>
<%
String user_agent = request.getHeader("USER-AGENT");
// HTTP HEADER 중 USER_AGENT를 변경 하여 크로스사이트 스크립트 공격하는 것을 차단
user_agent = user_agent.replaceAll("<","<");// HTML tag가 있을 경우 제거
user_agent = user_agent.replaceAll(">",">");
out.print("지금 사용하고 계신 ");
out.print(user_agent);
out.print(" 브라우져로는 사이트 접속이 불가능 합니다.");
%>
</BODY>
</HTML>
=================================================================================================================
#################################################################################################################
3장 3절 취약한 세션 관리 (Cookie Injection) - 소스
#################################################################################################################
□ ASP
o 취약한 프로그래밍 예
'login_ok.asp 사용자 인증 처리를 하는 스크립트
<%
' form 에서 사용자 id와 사용자 password를 아래 변수로 전달
If myfunc_userauth(userid, userpw) <> 1 Then ' DB 에서 사용자 인증을 처리하는 부분
Response.write "인증 실패"
Else
'인증에 성공한 경우 처리 해야 되는 부분
Response.Cookies("logged_in") = 1
' 인증에 성공했을경우 logged_in 에 1의 값을 셋팅
Response.Cookies("userid") = userid
End If
...
%>
user_menu.asp' 사용자 검증이 필요한 페이지
<%
IF Request.Cookies("logged_in") = 1 Then
Response.write "허가된 사용자 입니다."
Else
Response.write "허가되지 않은 사용자 입니다."
End If
%>
=================================================================================================================
o 안전한 프로그래밍 예
‘login_ok.asp 사용자 인증 처리를 하는 스크립트
<%
' form 에서 사용자 id와 사용자 password를 아래 변수로 전달
If myfunc_userauth(userid, userpw) <> 1 Then ' DB 에서 사용자 인증을 처리하는 부분
Response.write "인증 실패"
Else
'인증에 성공한 경우 처리 해야 되는 부분
If Session("logged_in") <> 1 Then
Session("logged_in") = 1'인증에 성공했을경우 logged_in 에 1의 값을 셋팅
Session("userid") = userid
Session("user_ip") = Request.Servervariables("REMOTE_ADDR")
End If
End If
...
%>
‘user_menu.asp 사용자 검증이 필요한 페이지
<%
IF Session("user_ip) = Request.Servervariables("REMOTE_ADDR") AND Session("logged_in") = 1 Then
'인증에 성공한 IP와 사용자 IP를 비교, 인증 여부 비교
'...
Else
Response.write "허가되지 않은 사용자 입니다."
End If
%>
=================================================================================================================
□ PHP
o 취약한 프로그래밍 예
//login_ok.php// 사용자 인증 처리를 하는 스크립트
<?PHP
// form 에서 사용자 id와 사용자 password를 아래 변수로 전달
if(!myfunc_userauth($userid,$userpw)) //DB 에서 사용자 인증을 처리하는 부분
print "인증 실패";
exit;//인증 실패시 종료
//인증에 성공한 경우 처리 해야 되는 부분
setcookie("logged_in", "1");//인증에 성공했을경우 logged_in 에 1의 값을 셋팅
setcookie("userid", $userid);
...
?>
//user_menu.php// 사용자 검증이 필요한 페이지
<?PHP
if($_COOKIE["logged_in"] == 1)
echo "인증 성공: " . $_COOKIE["userid"];
?>
=================================================================================================================
o 안전한 프로그래밍 예
//login_ok.php// 사용자 인증 처리를 하는 스크립트
<?PHP
@session_start(); //세션 데이터를 초기화
// form 에서 사용자 id와 사용자 password를 아래 변수로 전달
if(!myfunc_userauth($userid,$userpw)) //DB 에서 사용자 인증을 처리하는 부분
print "인증 실패";
exit;//인증 실패시 종료
//인증에 성공한 경우 처리 해야 되는 부분
if (!session_is_registered("logged_in"))
$logged_in = 1;//인증에 성공했을경우 logged_in 에 1의 값을 셋팅
$user_ip = $_SERVER["REMOTE_ADDR"];
session_register("logged_in");//인증 결과 저장
session_register("userid");//사용자 ID를 저장
session_register("user_ip");//사용자 IP를 저장
...
?>
//user_menu.php// 사용자 검증이 필요한 페이지
<?PHP
session_start();
if(strcmp($_SESSION['user_ip'], $_SERVER['REMOTE_ADDR']) == 0 && session_is_registered('logged_in'))
//인증에 성공한 IP와 사용자 IP를 비교, 인증 여부 비교
//...
else
게시판 목록
프로그램
| 번호 | 제목 | 글쓴이 | 날짜 | 조회 |
|---|---|---|---|---|
| 7230 | 11년 전 | 3635 | ||
| 7229 | 11년 전 | 3759 | ||
| 7228 | 11년 전 | 3798 | ||
| 7227 | 11년 전 | 3920 | ||
| 7226 | 11년 전 | 2371 | ||
| 7225 | 11년 전 | 17460 | ||
| 7224 |
AngryDev
|
11년 전 | 1366 | |
| 7223 |
돌아온깡통
|
11년 전 | 1114 | |
| 7222 |
돌아온깡통
|
11년 전 | 1057 | |
| 7221 |
돌아온깡통
|
11년 전 | 888 | |
| 7220 |
돌아온깡통
|
11년 전 | 1009 | |
| 7219 |
돌아온깡통
|
11년 전 | 843 | |
| 7218 |
돌아온깡통
|
11년 전 | 671 | |
| 7217 |
돌아온깡통
|
11년 전 | 1059 | |
| 7216 |
돌아온깡통
|
11년 전 | 799 | |
| 7215 |
돌아온깡통
|
11년 전 | 718 | |
| 7214 |
돌아온깡통
|
11년 전 | 1066 | |
| 7213 |
돌아온깡통
|
11년 전 | 938 | |
| 7212 |
돌아온깡통
|
11년 전 | 722 | |
| 7211 |
돌아온깡통
|
11년 전 | 880 | |
| 7210 |
돌아온깡통
|
11년 전 | 904 | |
| 7209 |
돌아온깡통
|
11년 전 | 895 | |
| 7208 |
돌아온깡통
|
11년 전 | 1014 | |
| 7207 |
돌아온깡통
|
11년 전 | 629 | |
| 7206 |
돌아온깡통
|
11년 전 | 689 | |
| 7205 |
돌아온깡통
|
11년 전 | 874 | |
| 7204 |
돌아온깡통
|
11년 전 | 737 | |
| 7203 |
돌아온깡통
|
11년 전 | 749 | |
| 7202 |
돌아온깡통
|
11년 전 | 726 | |
| 7201 |
돌아온깡통
|
11년 전 | 680 | |
| 7200 |
돌아온깡통
|
11년 전 | 710 | |
| 7199 |
돌아온깡통
|
11년 전 | 1332 | |
| 7198 |
돌아온깡통
|
11년 전 | 661 | |
| 7197 |
돌아온깡통
|
11년 전 | 978 | |
| 7196 |
돌아온깡통
|
11년 전 | 887 | |
| 7195 |
돌아온깡통
|
11년 전 | 623 | |
| 7194 |
돌아온깡통
|
11년 전 | 653 | |
| 7193 |
돌아온깡통
|
11년 전 | 718 | |
| 7192 |
돌아온깡통
|
11년 전 | 748 | |
| 7191 |
joe031
|
11년 전 | 1276 | |
| 7190 | 11년 전 | 4162 | ||
| 7189 | 11년 전 | 1255 | ||
| 7188 |
잘살아보자
|
11년 전 | 970 | |
| 7187 | 11년 전 | 1450 | ||
| 7186 |
kiplayer
|
11년 전 | 7557 | |
| 7185 | 11년 전 | 1145 | ||
| 7184 |
잘살아보자
|
11년 전 | 2344 | |
| 7183 |
잘살아보자
|
11년 전 | 1158 | |
| 7182 |
잘살아보자
|
11년 전 | 1228 | |
| 7181 | 11년 전 | 1497 | ||
| 7180 |
하얀비요일
|
11년 전 | 992 | |
| 7179 |
잘살아보자
|
11년 전 | 999 | |
| 7178 | 11년 전 | 988 | ||
| 7177 | 11년 전 | 1012 | ||
| 7176 | 11년 전 | 1667 | ||
| 7175 |
|
11년 전 | 1050 | |
| 7174 |
kiplayer
|
11년 전 | 1181 | |
| 7173 | 11년 전 | 962 | ||
| 7172 |
잘살아보자
|
11년 전 | 4649 | |
| 7171 |
잘살아보자
|
11년 전 | 716 | |
| 7170 | 11년 전 | 1080 | ||
| 7169 |
초심의설렘
|
11년 전 | 1479 | |
| 7168 | 11년 전 | 1014 | ||
| 7167 |
잘살아보자
|
11년 전 | 5292 | |
| 7166 |
잘살아보자
|
11년 전 | 3445 | |
| 7165 | 11년 전 | 4962 | ||
| 7164 | 11년 전 | 839 | ||
| 7163 | 11년 전 | 1214 | ||
| 7162 |
울라라라우
|
11년 전 | 1400 | |
| 7161 | 11년 전 | 1272 | ||
| 7160 |
skyler
|
11년 전 | 1194 | |
| 7159 |
|
11년 전 | 714 | |
| 7158 |
|
11년 전 | 3361 | |
| 7157 |
잘살아보자
|
11년 전 | 2898 | |
| 7156 |
잘살아보자
|
11년 전 | 2232 | |
| 7155 |
잘살아보자
|
11년 전 | 1462 | |
| 7154 |
잘살아보자
|
11년 전 | 1451 | |
| 7153 | 11년 전 | 2904 | ||
| 7152 |
울라라라우
|
11년 전 | 835 | |
| 7151 | 11년 전 | 1070 | ||
| 7150 |
잘살아보자
|
11년 전 | 2389 | |
| 7149 |
잘살아보자
|
11년 전 | 3301 | |
| 7148 |
잘살아보자
|
11년 전 | 1199 | |
| 7147 |
잘살아보자
|
11년 전 | 770 | |
| 7146 |
잘살아보자
|
11년 전 | 1412 | |
| 7145 |
잘살아보자
|
11년 전 | 725 | |
| 7144 |
잘살아보자
|
11년 전 | 1321 | |
| 7143 |
잘살아보자
|
11년 전 | 767 | |
| 7142 |
잘살아보자
|
11년 전 | 1460 | |
| 7141 |
잘살아보자
|
11년 전 | 1202 | |
| 7140 |
잘살아보자
|
11년 전 | 2022 | |
| 7139 |
잘살아보자
|
11년 전 | 3686 | |
| 7138 |
잘살아보자
|
11년 전 | 3182 | |
| 7137 |
잘살아보자
|
11년 전 | 3637 | |
| 7136 |
잘살아보자
|
11년 전 | 1393 | |
| 7135 |
gooroo
|
11년 전 | 1618 | |
| 7134 |
열라뽕똬이
|
11년 전 | 2325 | |
| 7133 |
|
11년 전 | 1025 | |
| 7132 | 11년 전 | 1437 | ||
| 7131 | 11년 전 | 3580 |
댓글 작성
댓글을 작성하시려면 로그인이 필요합니다.
로그인하기