웹사이트 보안 개발 가이드 20160421
웹사이트 보안 개발 가이드 20160421 중요 취약점 및 조치사항에 대한 내용을 듣고 나서… 뭐랄까.. 이렇게 알려주면 좋지 않을까 싶었던… 내용으로 정리해서 파일업로드 취약점 외부의 공격자가 서버에 (악성)파일을 업로드 하고 실행하는 형태의 공격 wp의 경우 PATH가 정해져 있기 때문에 wp-content/uploads 디렉토리에 대해 php를 구동불가능 하도록 처리하면 도움이 될듯 개발을 한다면 upload 되는 파일의 이름을 임의로 변경해서 (예를들어 : badfile.sh 라는 이름의 파일을 업로드 하면 XDAFDFafLKHIODAF 뭐 이런식으로 ㅋ) 유추하지 못하도록 하는 것도 방법이라고…. SQL 인젝션 Error Based Injection : error 메세지를 이용한 유추 Blind SQL Injection : 쿼리 조건에 따른 결과 화면으로 유추 INPUT 개체에 대해 문자를 검수 하는 형태로.. GET, POST 등으로 넘기는 입력값을 체크하는 옵션을 추가하여.. 가능한 부분에 대해서는 특수문자를 하아 쓰기 귀찮구나.. 1년 전에 이 글을 작성하다가 잠시 깜빡 했던 모양이다…. 임시글 항목에 들어있다니… 언젠가 이어서 쓰겠다능…