- Today
- Total
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Link
- 재능이의 돈버는 일기
- StresslessLife
- K_JIN2SM
- 소소한 일상
- My Life Style & Memory a Box
- Blog's generation
- 공감 스토리
- 취객의 프로그래밍 연구실
- Love Me
- Dream Archive
- 세상에 발자취를 남기다 by kongmingu
- hanglesoul
- 카마의 IT 초행길
- 느리게.
- 미친듯이 즐겨보자..
- Joo studio
- Gonna be insane
- 악 다 날아갔어!! 갇대밋! 왓더...
- xopowo05
- 맑은공기희망운동
- 엔지니어 독립운동
- 혁준 블로그
- Simple in Complex with Simple
- 무의식이 의식을 지배한다
드럼치는 프로그래머
[Security] 세션 ID가 업데이트되지 않음 본문
1) 취약점 개요
AppScan이 로그인 프로세스 전과 후의 세션 ID가 업데이트되지 않았음을 발견했습니다. 즉, 사용자 위장이 가능합니다. 세션ID 값에 대한 사전 지식을 통해 원격 공격자는 정상적으로 로그인한 사용자처럼 행동할 수 있습니다.
2) 기술적 설명
공격이 진행되는 과정:
a) 공격자가 공격 대상자의 브라우저를 사용하여 취약한 사이트의 로그인 양식을 엽니다.
b) 양식이 열리면 공격자가 세션 ID 값을 입력한 후 대기합니다.
c) 공격 대상자가 취약한 사이트에 로그인할 때 공격 대상자의 세션 ID가 업데이트되지 않습니다.
d) 그런 다음 공격자가 세션 ID 값을 사용하여 공격 대상이 되는 사용자를 가장하고 이 사용자 대신 작동할 수 있습니다.
XSS(Cross-site scripting) 취약성을 이용하거나, 공격 대상자의 브라우저에서 취약한 사이트에 연결할 때 사전 정의된 세션 ID를 사용하도록 하거나, 사이트에 공격 대상 브라우저에 대해 사전 정의된 세션 ID가 표시되도록 하는 세션 고정(session fixation) 공격을 실행하여 세션 ID 값을 획득할 수 있습니다.
3) 분류 및 참고
XSS(Cross-site scripting).
4) 수정 방안
아래와 같이, 사용자 로그인 시 기존세션에 대한 Invalidate 를 수행 후 새로 세션을 발급하도록 합니다.
session.invalidate();
session= request.getSession();
'★─Programing > ☆─WebProgram' 카테고리의 다른 글
[Maven] 이클립스 Maven 연동 시 plug in 에러 날 경우 (0) | 2016.12.09 |
---|---|
[JavaScript] a태그에서의 onclick 이벤트의 이용법 (0) | 2016.12.09 |
[Security] SQL 인젝션 (0) | 2016.11.09 |
[jQuery] jqGrid row vertical alignment not middle (0) | 2016.08.03 |
[HTML] 테이블의 <td> 안에 있는 내용 오른쪽 정렬 (0) | 2016.07.28 |
Comments