차이
문서의 선택한 두 판 사이의 차이를 보여줍니다.
양쪽 이전 판이전 판다음 판 | 이전 판 | ||
tech:webshell [2015/08/30 08:52] – V_L | tech:webshell [2017/06/13 18:13] (현재) – [예방 대책] V_L | ||
---|---|---|---|
줄 1: | 줄 1: | ||
+ | {{tag> | ||
======웹쉘 (Webshell)====== | ======웹쉘 (Webshell)====== | ||
웹쉘에 대해서 조금만 파악한다면 방화벽에서 차단이 가능하다 | 웹쉘에 대해서 조금만 파악한다면 방화벽에서 차단이 가능하다 | ||
- | (공개된 웹쉘은 테스트 및 소스파악에만 이용하길 바란다.) | ||
- | {{http:// | ||
- | 공격하는놈은 | + | 공격자는 몇가지 원칙을 갖고있다. |
- 윈도우 서버에 주로 삽입한다. | - 윈도우 서버에 주로 삽입한다. | ||
줄 76: | 줄 75: | ||
=====예방 대책===== | =====예방 대책===== | ||
- | 1) 웹 서버의 파일 업로드 취약점 제거 | + | ====웹 서버의 파일 업로드 취약점 제거==== |
파일 업로드가 불필요한 게시판의 경우는 업로드의 기능을 완전히 제거하고, | 파일 업로드가 불필요한 게시판의 경우는 업로드의 기능을 완전히 제거하고, | ||
| | ||
- | 2) 파일 업로드 폴더의 실행 제한 | + | ====파일 업로드 폴더의 실행 제한==== |
웹서버의 파일 업로드 전용 폴더를 만들고 전용 폴더의 스크립트 파일 실행을 제한하여 해당 폴더내에 있는 파일이 실행되지 않도록 해야 한다. | 웹서버의 파일 업로드 전용 폴더를 만들고 전용 폴더의 스크립트 파일 실행을 제한하여 해당 폴더내에 있는 파일이 실행되지 않도록 해야 한다. | ||
줄 86: | 줄 85: | ||
록정보] – [디렉토리]를 선택해 실행권한을 ‘없음’으로 설정한다. | 록정보] – [디렉토리]를 선택해 실행권한을 ‘없음’으로 설정한다. | ||
- | 리눅스의 경우 httpd.comf와 같은 웹서버 설정 파일에서 변경한다. | + | 리눅스의 경우 httpd.conf와 같은 웹서버 설정 파일에서 변경한다. |
- | 3) SQL Injection 방지 | + | ====SQL Injection 방지==== |
웹쉘 공격은 파일 업로드 취약점 뿐만 아니라 SQL Injection을 이용해서도 가능 하므로 DB쿼리문에 삽입하여 사용하는 모든 경우에 이러한 필터를 적용하여 단 한 개의 페이지에서라도 SQL Injection의 허점이 존재하지 않도록 주의해야 한다. | 웹쉘 공격은 파일 업로드 취약점 뿐만 아니라 SQL Injection을 이용해서도 가능 하므로 DB쿼리문에 삽입하여 사용하는 모든 경우에 이러한 필터를 적용하여 단 한 개의 페이지에서라도 SQL Injection의 허점이 존재하지 않도록 주의해야 한다. | ||
줄 98: | 줄 97: | ||
- | ^ | + | ^ [[http:// |
- | {{tag> | ||