일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- suninatas
- 화학물질
- 국가정보원
- MITRE ATT&CK
- 12기
- 불법유통근절
- 화학물질불법유통온라인감시단
- 대외활동
- 여행
- Los
- 파이썬
- 프로젝트
- 경기팀
- 정보보안
- 도구모음
- 국정원
- 국가기록원
- 연구모임
- nurisec
- UKPT level
- codeup
- 화학물질안전원
- UKPT
- 웹 해킹 입문
- HTML
- PHP
- 불법유통
- Service
- webhacking
- 기타정보
- Today
- Total
agencies
취약점에 대한 이해 본문
DoS : Denial of Service (서비스 거부 공격)
- 보안의 3요소(기밀성, 무결성, 가용성) 중 가용성을 침해하는 행위로 서비스를 정상적으로
운영하지 못하도록 만드는 서비스 거부 공격
* 네트워크 환경 뿐만 아니라 운영체제 부팅이 안되도록 하는 행위도 포함됨 (앱에 알림이 가지 않도록 하는 행위도 포함)
Code Execution : (코드 실행)
- 운영체제에 있는 명령어 해석기(cmd, sh)를 통해 특정 명령어를 실행할 수 있는 공격
- 보통 RCE(remote code execution, 원격코드실행)으로 많이 불리기도 함
Overflow : (오버플로우 취약점)
- 프로그래머가 메모리 경계 값을 검사하지 않아 공격자가 할당된 메모리 바운더리를 벗어나서 임의의 메모리에 접근할 수 있는 취약점
- 보통 오버플로우 취약점을 이용해서 코드실행 또는 DoS, 정보 획득 등이 이뤄짐
Memory Corruption : (메모리 오염)
- 메모리 관련 취약점으로 메모리를 참조하는 부분에서 오류가 많이 발생하는 취약점
- 공격자가 원하는 명령어를 참조하도록 할 수 있음
Gain Information : (정보 수집)
- 시스템 정보나 애플리케이션 정보 등 공격자에게 유리한 정보가 노출되는 취약점
- 애플리케이션 버전 정보나 시스템 경로 정보 등이 노출되는 것
Gain Privileges : (권한 상승)
- 낮은 권한을 가진 계정에서 높은 권한을 가진 계정으로 올라갈 수 있는 취약점
- 리눅스/유닉스에서 일반 사용자 권한에서 root(최고관리자)권한으로 올라갈 수 있는 취약점
SQL Injection
- SQL 쿼리문에 임의의 공격 코드를 삽입하여 공격자가 원하는 SQL 구문을 실행할 수 있는 취약점
- 이 취약점으로 웹 페이지 로그인 우회 다른 테이블 내용 열람 등이 가능
XSS : Cross Site Scripting : (크로스 사이트 스크립팅)
- 웹 사이트에 공격자가 악의적인 스크립트를 삽입하여 사용자 쿠키/세션을 탈취하거나
사용자를 다른 사이트로 강제로 이동 시키는 등 다양한 스크립트 태그를 통해 웹 사이트 사용자를 공격하는 취약점
Directory Traversal : (디렉토리 탐색 취약점)
- 웹 취약점의 일환으로 웹 사이트에서 정상적으로 접근하기 어려운 시스템 내부에 있는 설정 파일 웹 소스 파일들을 강제로 내려 받을 수 있는 취약점
HTTP Response Splitting : HTTP 응답 분할
- HTTP Request에 있는 매개변수가 HTTP Response에 포함되어 출력되는 경우 매개변수 내 개행문자(CRLF)를 넣어 응답을 분할함
- 응답 메시지를 조작할 수 있어 악의적인 코드를 삽입하여 XSS 공격 등이 가능함
Bypass something
- 사용자 인증 우회와 같은 시스템에서 구현된 통제를 우회하는 취약점
CSRF : Cross Site Request Forgery
- 공격자가 웹 페이지에 악성코드를 삽입하여 해당 페이지에 접속하는 사용자에게 임의의 행동을 하도록 유도하는 공격
File Inclusion : 파일 포함
- 로컬 파일 또는 원격지 파일을 불러와서 명령어를 실행할 수 있는 취약점
'Ⅲ. 정보보안' 카테고리의 다른 글
윈도우 계정 및 패스워드 (0) | 2024.01.13 |
---|---|
셸코드의 이해 (0) | 2024.01.13 |
시스템 분석과 설계 정리 Ⅱ (0) | 2023.12.27 |
시스템 분석과 설계 정리 Ⅰ (0) | 2023.12.27 |
컴퓨터 사용 흔적은 유틸리티로 확인할 수 있다. (0) | 2023.12.26 |