본문 바로가기

하이재킹8

728x90
DLL 하이재킹 취약점으로 인한 악성코드 감염 주의 □ 개요 o 일부 응용프로그램에서 로드하는 라이브러리 파일의 경로를 부적절하게 검증함으로 인해 원격코드실행 취약점이 발생 [1, 3, 4, 5, 10] o 공격자는 취약한 프로그램을 사용하는 파일을 USB 이동저장매체, 압축 해제된 파일, WebDav, 원격 네트워크 공유 등을 통해 열도록 유도하여, 동일한 경로의 악의적인 라이브러리 파일이 로드되어 실행되게 함으로써 악성코드를 유포할 수 있음 [1, 6, 7] o 취약점을 공격하는 개념증명코드가 공개되었고 다수의 응용프로그램이 취약할 것으로 추정[2, 5]되므로, 개발자의 취약점 점검 조치 및 사용자의 각별한 주의가 요구됨 □ 해당 시스템 o 영향 받는 소프트웨어 [1, 5] - 외부 라이브러리를 안전하지 않은 방식으로 로드하는 응용프로그램 ※ Load.. 2010. 8. 26.
HttpOnly를 이용한 쿠키 하이재킹 방지 쿠키의 httponly 옵션에 대해서 1. 언제 개발되었나? -2002년 MS IE6.0 SP1 에서 최초 지원 2. 어떤 동작을 하는가? -클라이언트 브라우저에서 쿠키가 생성될때 httponly 옵션이 있으면 클라이언트 스크립트의 쿠키 요청에 대해서 브라우저는 응답을 하지 않습니다. -예를 들어 쿠키 생성시 httponly 옵션이 있다면 javascript 의 document.cookie 메소드를 통해 쿠키정보를 브라우저로 부터 획득할 수 없습니다. 3. 왜 만들어 졌는가? -XSS 를 이용한 쿠키 하이재킹에 대응하기 위해 개발된 기술입니다. 4. 지원하는 브라우저 -Microsoft Internet Explorer 6.0 SP1 이상 -Mozilla Firefox 3.0.0.6+ 이상 -Netscap.. 2009. 11. 24.
Ajax Application Hijacking Security 1. Ajax어플리케이션 하이재킹 자바스크립트가 가진 특성 때문에(동적인 측면) 하이재킹으로 인한 보안 문제가 일어난다. 함수를 선언하고 나서 후에 재정의 할 수 있는 특징 때문이다. ex) 실수로 인한 함수 덮어쓰기 자바스크립트의 특성상 같은 함수 이름이 들어가 있을 경우 나중의 함수가 호출된다. 이를 막기 위해 네임스페이스(namespace) 개념을 도입하면 된다. var Utils={}; Utils.debug=function(){…}; 하지만,실수로 코드를 덮어쓰는 것을 막기 위해 힘쓰지만 의도적으로 덮어쓰면 자신의 원하지 않게 동작하거나 멈출 수 있다. 그림 > 같은 범위의 같은 이름으로 선언되었을 때 마지막에 선언된 함수가 전에 선언된 함수를 덮어쓴다. 그림 7-2>분리된 네임스페이스는 자바스크.. 2009. 4. 20.
728x90
728x90