#cat /etc/( A ) ( B ) ( C )
[보기] CTS, DATA, RST, SYN, ACK, RTS
[보기] XSS, CSRF, SQL Injection, HTTP request smuggling
(ㄱ) (A) 컴포넌트를 이용한 입력값 필터링 : 외부입력값에서 XML 삽입 공격이 가능한 문자열들을 필터링하는 Validator 컴포넌트를 개발하여 XML 조회를 수행하는 애플리케이션 작성 시 입력값에 대한 검증 작업이 일괄 적용되도록 설계한다.
(ㄴ) 개별 코드에서 입력값 (B) 하도록 시큐어코딩 규칙 정의: 각각의 컴포넌트에서 입력값에 대해 XML 삽입을 발생시킬 수 있는 문자열(", [, ], /, =, @ 등)을 제거 또는 안전하게 치환하여 사용할 수 있도록 시큐어코딩 규칙을 정의한다.
(ㄷ) 안전한 (C) 를 사용하도록 시큐어코딩 규칙 정의: XML 조회를 수행하는 쿼리문 작성시 외부입력값이 쿼리문의 구조를 바꿀 수 없는 (C) (예: Java API-XQuery)를 사용하도록 시큐어코딩 규칙을 정의한다.
(1) ( A ) : 공격자의 입력 값이 서버에 저장되지 않고 HTTP 응답에 그대로 포함되도록 허용되는 경우, 사용자가 공격자가 전달한 악의적인 링크에 접속할 때 발생 (2) ( B ) : 서버가 충분한 검증 없이 공격자로 부터 입력받은 값을 저장한 뒤 다른 사용자에게 표시해 줄 때 발생 (3) ( C ) : 스크립트(일반적으로 자바스크립트)가 DOM 을 제어하는 과정을 공격자가 조작 가능할 때 발생
(A) : 조직 내에서 가치를 가지고 있는 모든 것으로, 보호해야 할 대상 (B) : 자산에 손실을 초래할 수 있는 원치 않는 사건의 잠재적인 원인 또는 행위자 (C) : 위협의 이용 대상이 되는 자산의 잠재적인 약점
1) 사용자가 윈도우 명령 처리기를 실행한 의도는 무엇인가? 2) 사용자 계정 콘트롤 팝업창에서 [예] 버튼이 비활성화된 이유는 무엇인가?
[로그] device eth0 entered Promiscuous mode 1) Promiscuous mode의 의미는? 2) 해당 모드로 진입 시 수행 가능한 공격은? 3) 공격에 대응할 수 있는 방법은?
[취약점 점검 결과] # openssl version -a OpenSSL 1.0.1 14 May 2012 # openssl s_client -connect domain.com:8443 -tlsextdebug -debug -state | grep -i heartbeat SSL_connect:before SSL initialization SSL_connect:SSLv3/TLS write client hello SSL_connect:SSLv3/TLS read server hello TLS server extension "heartbeat" (id=15), len=1 1) 취약점 명은? 2) 시스템적으로 해당 취약점을 조치하는 방법은? 3) 서비스적으로 해당 취약점을 조치하는 방법은?
모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내 데이터 보호 안내 제휴 문의
copyright 2026 뉴비티::새로운 CBT 시스템 - newbt.kr (Listed on LeanVibe)