WEB(웹) 취약점 진단 분석 평가 방법

출처 : [2021.03] 과학기술정보통신부, 한국인터넷진흥원 발간 내용 "주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드"

WEB(웹) 취약점 진단 분석 평가 방법

그림. WEB(웹) 취약점 진단 리스트

1. 버퍼 오버플로우

그림. 1. 버퍼 오버플로우
그림. 1. 버퍼 오버플로우

2. 포맷 스트링

그림. 2. 포맷 스트링
그림. 2. 포맷 스트링

3. LDAP 인젝션

그림. 3. LDAP 인젝션
그림. 3. LDAP 인젝션

4. 운영체제 명령 실행

그림. 4. 운영체제 명령 실행
그림. 4. 운영체제 명령 실행

5. SQL 인젝션

그림. 5. SQL 인젝션
그림. 5. SQL 인젝션
그림. 5. SQL 인젝션
그림. 5. SQL 인젝션
그림. 5. SQL 인젝션
그림. 5. SQL 인젝션

6. SSI 인젝션

그림. 6. SSI 인젝션
그림. 6. SSI 인젝션

7. XPath 인젝션

그림. 7. XPath 인젝션
그림. 7. XPath 인젝션

8. 디렉터리 인덱싱

그림. 8. 디렉터리 인덱싱
그림. 8. 디렉터리 인덱싱
그림. 8. 디렉터리 인덱싱
그림. 8. 디렉터리 인덱싱
그림. 8. 디렉터리 인덱싱

9. 정보 누출

그림. 9. 정보 누출
그림. 9. 정보 누출
그림. 9. 정보 누출
그림. 9. 정보 누출

10. 악성 콘텐츠

그림. 10. 악성 콘텐츠

11. 크로사이트 스크립팅

그림. 11. 크로사이트 스크립팅
그림. 11. 크로사이트 스크립팅
그림. 11. 크로사이트 스크립팅
그림. 11. 크로사이트 스크립팅
그림. 11. 크로사이트 스크립팅

12. 약한 문자열 강도

그림. 12. 약한 문자열 강도
그림. 12. 약한 문자열 강도

13. 불충분한 인증

그림. 13. 불충분한 인증
그림. 13. 불충분한 인증

14. 취약한 패스워드 복구

그림. 14. 취약한 패스워드 복구
그림. 14. 취약한 패스워드 복구

15. 크로사이트 리퀘스트 변조(CSRF)

그림. 15. 크로사이트 리퀘스트 변조(CSRF)
그림. 15. 크로사이트 리퀘스트 변조(CSRF)

16. 세션 예측

그림. 16. 세션 예측
그림. 16. 세션 예측

17. 불충분한 인가

그림. 17. 불충분한 인가
그림. 17. 불충분한 인가

18. 불충분한 세션 만료

그림. 18. 불충분한 세션 만료
그림. 18. 불충분한 세션 만료
그림. 18. 불충분한 세션 만료

19. 세션 고정

그림. 19. 세션 고정

20. 자동화 공격

그림. 20. 자동화 공격
그림. 20. 자동화 공격

21. 프로세스 검증 누락

그림. 21. 프로세스 검증 누락
그림. 21. 프로세스 검증 누락
그림. 21. 프로세스 검증 누락

22. 파일 업로드

그림. 22. 파일 업로드
그림. 22. 파일 업로드
그림. 22. 파일 업로드
그림. 22. 파일 업로드
그림. 22. 파일 업로드
그림. 22. 파일 업로드
그림. 22. 파일 업로드
그림. 22. 파일 업로드

23. 파일 다운로드

그림. 23. 파일 다운로드
그림. 23. 파일 다운로드
그림. 23. 파일 다운로드
그림. 23. 파일 다운로드

24. 관리자 페이지 노출

그림. 24. 관리자 페이지 노출
그림. 24. 관리자 페이지 노출
그림. 24. 관리자 페이지 노출

25. 경로 추적

그림. 25. 경로 추적
그림. 25. 경로 추적

26. 위치 공개

그림. 26. 위치 공개
그림. 26. 위치 공개
그림. 26. 위치 공개

27. 데이터 평문 전송

그림. 27. 데이터 평문 전송
그림. 27. 데이터 평문 전송

28. 쿠키 변조

그림. 28. 쿠키 변조
그림. 28. 쿠키 변조

취약점 진단 서적 -Coupang-

Security Update List
Security Update List
보안 업데이트 정보 사이트
Last modified 9mo ago