본문 바로가기

Vulnerability36

JSON 데이터 쿼리 및 변환 언어 JSONata 취약점 패치 JSONata는 JSON 데이터를 쿼리하고 변환하는데 사용되는 경량이면서 강력한 쿼리 및 변환 언어입니다. 이는 JavaScript 객체 표기법(JSON) 데이터에 대한 질의를 간단하고 효율적으로 작성할 수 있도록 설계된 표현식 기반의 언어입니다. JSONata는 특히 JSON 데이터 구조 내에서 복잡한 데이터 검색, 필터링, 매핑 및 집계 작업을 수행할 수 있는 다양한 기능을 제공합니다.사용 용도JSONata는 데이터 처리와 관련된 다양한 분야에서 활용됩니다. 주로 JSON 형식의 데이터를 다루는 웹 개발, API 통신, 데이터 변환 .. 2024. 5. 1.
SAST DAST IAST 애플리케이션 보안 테스트 방법론 애플리케이션 보안 테스트 기술 선택은 많은 요소에 의존하며, 단순히 '최고'라고 여겨지는 기술을 선택하는 것이 아니라 조직의 특정 요구사항, 리소스, 그리고 개발 및 운영 환경을 고려해야 합니다. SAST(Static Application Security Testing), DAST(Dynamic Application Security Testing), 그리고 IAST(Interactive Application Security Testing)는 각각 고유의 장점과 한계를 가지며, 이들 기술은 서로 대체하는 것이 아니라 보완적으로 작동할 수 있습니다.SAST (Static Application Security Testing)장점: 코드가 실행되지 않기 때문에 개발 초기 단계에서 사용할 수 있으며, 코드의 정적.. 2024. 4. 25.
Jenkins ZAP(Zed Attack Proxy) 플러그인 통한 취약점 점검 자동화 Jenkins에 ZAP(Zed Attack Proxy) 플러그인을 사용하여 코드가 푸시될 때마다 도커(Docker)로 서비스를 배포하고, ZAP을 통해 취약점 점검을 수행한 후 결과를 리포팅하는 프로세스는 CI/CD 파이프라인에 보안 테스트를 통합하는 효과적인 방법입니다. 이를 위해서는 Jenkins, Docker, ZAP을 함께 사용하는 방법을 이해해야 합니다. 아래는 이 과정을 구현하는 단계별 안내입니다. 준비 단계 Jenkins 설치: Jenkins 서버가 설치되어 있어야 하며, 필요한 경우 Jenkins를 설치합니다. Docker 설치: Docker가 설치되어 있어야 하며, Jenkins 서버에서 Docker 커맨드를 실행할 수 있어야 합니다. ZAP 설치: OWASP ZAP이 설치되어 있어야 합.. 2024. 3. 19.
워드프레스 보안 취약점 진단도구 WPScan 사용 방법 WPScan을 사용하여 워드프레스 사이트의 보안을 점검하는 방법에 대해 설명하겠습니다. WPScan은 워드프레스 사이트의 보안 취약점을 찾기 위한 무료 도구로, 명령줄 인터페이스를 통해 작동합니다. 이 도구는 플러그인, 테마 및 워드프레스 코어의 취약점을 검사합니다. WPScan 설치하기 WPScan 설치 Linux/Unix 기반 시스템에서는 gem install wpscan 명령어를 사용하여 RubyGems을 통해 WPScan을 설치할 수 있습니다. macOS 사용자는 Homebrew를 사용하여 brew install wpscan 명령어로 설치할 수 있습니다. Windows 사용자는 WSL(Windows Subsystem for Linux)을 통해 WPScan을 사용할 수 있습니다. WPScan 사용하.. 2024. 2. 21.
API 서비스 보안 체크 포인트 정리 API 서비스를 대외적으로 공개하기 전에 보안 관점에서 준수해야 할 기준을 설정하는 것은 매우 중요합니다. 여기 몇 가지 주요 보안 기준을 소개합니다. 인증 및 권한 부여: 사용자가 API에 액세스하고 상호 작용할 수 있는 방식을 관리하기 위해 강력한 인증 및 권한 부여 메커니즘을 구현해야 합니다. OAuth, JWT (JSON Web Tokens) 같은 표준을 사용하는 것이 좋습니다. 암호화: 데이터 전송은 SSL/TLS와 같은 안전한 프로토콜을 사용하여 암호화되어야 합니다. 이는 데이터가 인터넷을 통해 전송될 때 도청되거나 변경되는 것을 방지합니다. 접근 제한 및 속도 제한: 악의적인 사용자가 시스템을 과부하시키거나 데이터를 손상시키는 것을 방지하기 위해 IP 주소 또는 토큰 기반의 접근 제한 및 요.. 2024. 2. 17.
728x90