홈페이지 취약점 점검을 실시할 경우
아래와 같은 항목들에 문제가 없는지 검사합니다.
1 SQL 인젝션
- 임의의 DB 조회
- 인증 우회
- 시스템 명령 수행
2 크로스 사이트 스크립팅
- 게시판(제목,본문,기타 정보 모두 포함) 쓰기
- URL에 삽입
3 웹 애플리케이션 업로드 및 실행
- 확장자 필터링을 하지 않는 경우
- 클라이언트 측 접근 제어를 통해 확장자 필터링을 하는 경우
- 필터링하는 확장자가 부적절한 경우
- 업로된 된 파일의 경로가 노출되어 웹을 통해 접근 가능한 경우
- 업로드 된 파일이 실행 되었을 때
4 파일 다운로드
- 웹 서비스와 관련된 경로 이하의 임의의 파일에 접근 가능
- 임의의 시스템 파일에 접근 가능
5 불필요 파일 존재
- 백업,임시 파일 존재
- 웹 서비스와 무관하고 업무와 관련된 내부 문서 노출
6 관리자 인터페이스 노출
- 접근 경로가 발견되었는가?
- 클라이언트 측 접근 제어를 하는가?
7 취약한 세션 관리
- 쿠키를 이용하여 인증을 하는가?
- 쿠키를 이용하여 권한을 부여하는가?
- 인증 및 권한과 관련된 쿠키 값이 평문으로 노출되는가?
- 권한이 없는 경로에 직접 접근 가능한가?
- 파라미터 변조
8 부적절한 오류 처리
- 오류 페이지에 SQL 질의문 구조를 보여주는가?
- 4xx, 5xx 오류에 대하여 일관된 오류 페이지를 보여주는가?
- 인증 실패시 세부적인 오류 내용을 보여주는가?
9 취약한 사용자 인증 정보
- 단순 계정 존재
출처 : http://blog.naver.com/zero12a
반응형
'secure' 카테고리의 다른 글
SPF(Sender Policy Framework) (0) | 2019.11.01 |
---|---|
Letsencrypt SSL 적용 (0) | 2018.08.06 |
centos7 firewalld (0) | 2017.02.23 |