본문 바로가기

Information Security/Hacking

OWASP 2017 (Open Web Application Security Project)

반응형

* OWASP TOP 10 : 비영리기관으로, 4년 주기웹 관련 정보 노출, 악성코드, 취약점 등을 연구해 10대 취약점을 발표

 

 

* 분류

TOP 10 내용 대응 방안
1. 인젝션
(Injection)
비 신뢰 데이터가 명령어나 질의문에 포함되어 전송되어 오작동을 유도 (SQL Injection) 데이터와 명령어의 분리,
입력값 공통 필터링 적용
2. 취약한 인증
(Broken Authentication)
인증 및 세션 토큰, 관리 암호키 노출로 타인 권한을 획득 (Hijacking) 2Factor 인증,
패스워드 강화,
Admin 계정 미사용
3. 민감한 데이터 노출
(Senstive Data Exposure)
금융, 건강, 개인식별 정보 등 취약한 데이터를 획득/변조 (Sniffing, MITM) 데이터 분류 및 통제,
암호화,
Salt 기반 해시
4. XML 외부 개체
(XML External Entities, XXE)
XML 문서 내에서 외부 개체 참조 시, 내부 파일 공유, 원격 코드 실행 (외부 참조) 개발자 교육,
입력값 검증,
JSON 처리,
SOAP 1.2 이용
5. 취약한 접근 통제
(Broken Access Control)
작업에 대한 제한의 미적용으로 타 사용자 계정에 접근 (직접 접근) ACL 구성,
접근 제어 감사
6. 잘못된 보안 구성
(Security Misconfiguration)
취약한 기본 설정, 에러 메세지 등 실수를 이용
(에러 노출)
안전한 설치,
불필요한 기능 최소화
7. XSS
(Cross-Site Scripting)
브라우저에서 스크립트를 실행, 세션을 탈취/변조 (Reflected / Stored XSS) XSS 자동 필터링 도구,
스마트 스크린,
HTML & 인코딩 변환
8. 안전하지 않은 역직렬화
(Insecure Deserialization)
원격 코드 실행, 권한 상승, 재생 공격 등의 비 순차 공격 (주입, 재생공격) 직렬화된 객체 미허용,
원시 데이터 유형만 허용
9. 알려진 취약점이 있는 구성 요소
(Using Components with Known Vulnerability)
알려진 취약점을 악용
(CVE, CWE)
패치 관리 시스템,
불필요한 기능 제거,
구성 변경 모니터링
10. 불충분한 로깅 및 모니터링
(Insufficient Logging and Monitoring)
사고 시, 로그 정보 부족 및 관리가 되지 않아 추적 불가능
(개인 사업자 사이트)
통합 로그 관리 솔루션
- ESM
- SIEM
- NMS
반응형

'Information Security > Hacking' 카테고리의 다른 글

CSRF (Cross-Site Request Forgery)  (0) 2020.12.27
XSS (Cross-Site Scripting)  (0) 2020.12.27
세션 공격 (Session Attack)  (0) 2020.12.27
네트워크 스니핑(Network Sniffing)  (0) 2020.12.27
익스플로잇 (Exploit)  (0) 2020.12.26