OWASP 편집하기

이동: 둘러보기, 검색

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 아이디(ID)으로 기록되고, 다른 장점도 있습니다.

편집을 되돌릴 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 저장해주세요.
최신판 당신의 편집
14번째 줄: 14번째 줄:
 
[[파일:위험평가방법론.png|600픽셀|썸네일|'''위험 평가표''']]
 
[[파일:위험평가방법론.png|600픽셀|썸네일|'''위험 평가표''']]
  
==== A1 인젝션 ====
+
==== 인젝션 ====
 
인젝션(Injection)은 [[에스큐엘]](SQL), [[운영체제]](OS), [[XML]] 외부 엔티티(XXE), 경량 디렉터리 액세스 프로토콜(LDAP) 인젝션 취약점은 신뢰할 수 없는 데이터가 명령어나 [[쿼리]](Query)문의 일부분이 인터프리터로(interpreter) 보내질때 발생한다. 공격자의 악의적인 데이터는 예상하지 못하는 명령을 실행하거나 적절한 권한 없이 [[데이터]]에 접근하도록 인터프리터를 속인다. 공격의 발생원인은 사용자 제공 데이터가 유효하지 않거나, 필터링 되어 지지 않거나, 애플리케이션에 의해 정제되지 않는다. 상황인식기반 필터링 없이 동적 쿼리나 매개 변수화 되지 않은 호출이 인터프리터에서 사용되며, 악의적인 데이터가 객체 관계형 매핑(ORM) 검색매개변수 내에서 사용되어 추가로 민감한 정보를 추출한다. 악의적인 데이터가 직접적으로 동적 쿼리안에 포함된 구조적 데이터와 악의적 데이터를 포함한 명령어, 일반명령어, 에스큐엘, 저장 프로시저에 사용되며 연결한다.<ref name="OWASP10"> Architecture & IT Tech, 〈[https://xbb123.tistory.com/160 (인터넷 보안)OWASP TOP10 에대해서 조사 및 분석]〉, 《티스토리》, 2018-12-23 </ref>
 
인젝션(Injection)은 [[에스큐엘]](SQL), [[운영체제]](OS), [[XML]] 외부 엔티티(XXE), 경량 디렉터리 액세스 프로토콜(LDAP) 인젝션 취약점은 신뢰할 수 없는 데이터가 명령어나 [[쿼리]](Query)문의 일부분이 인터프리터로(interpreter) 보내질때 발생한다. 공격자의 악의적인 데이터는 예상하지 못하는 명령을 실행하거나 적절한 권한 없이 [[데이터]]에 접근하도록 인터프리터를 속인다. 공격의 발생원인은 사용자 제공 데이터가 유효하지 않거나, 필터링 되어 지지 않거나, 애플리케이션에 의해 정제되지 않는다. 상황인식기반 필터링 없이 동적 쿼리나 매개 변수화 되지 않은 호출이 인터프리터에서 사용되며, 악의적인 데이터가 객체 관계형 매핑(ORM) 검색매개변수 내에서 사용되어 추가로 민감한 정보를 추출한다. 악의적인 데이터가 직접적으로 동적 쿼리안에 포함된 구조적 데이터와 악의적 데이터를 포함한 명령어, 일반명령어, 에스큐엘, 저장 프로시저에 사용되며 연결한다.<ref name="OWASP10"> Architecture & IT Tech, 〈[https://xbb123.tistory.com/160 (인터넷 보안)OWASP TOP10 에대해서 조사 및 분석]〉, 《티스토리》, 2018-12-23 </ref>
  

위키원에서의 모든 기여는 다른 기여자가 편집, 수정, 삭제할 수 있다는 점을 유의해 주세요. 만약 여기에 동의하지 않는다면, 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다 (자세한 사항은 위키원:저작권 문서를 보세요). 저작권이 있는 내용을 허가 없이 저장하지 마세요!

취소 | 편집 도움말 (새 창에서 열림)