1. SQL Injection

1) ID 입력란에 'or 1=1#', 비밀번호에 pwpwpw 나 아무것이나 치면 True가 뜨면서 admin으로 로그인이 성공함.

  해결책) 유효성 검사를 통해 특수 문자, 기호를 아이디 란에 입력하지 못하게끔 해야함.

 

2. 웹사이트에 malware 업로드

1) 웹사이트에 php 명령문을 먹는 malware 파일을 게시판에 업로드 함.

2) 업로드가 성공하면 그 파일이 업로드 된 경로를 찾아 들어감

3) 그 뒤 주소창에서 ?cmd=cat/etc/passwd를 입력하면 malware php파일 안에서 명령문이 먹으면서 비밀번호들이 유출 됨.

해결책: 파일을 업로드 시 jpg라던지 pdf 라던지의 확장자명을 강제하며 파일 업로드 권한을 아무에게나 주지 않는다.

 

3. 피싱

1) 피싱파일을 리눅스 환경에서 작성. 

2) 이메일로 보내고 피해자가 파일을 실행함. 이 때 견적서 라던지 회사 파일이라던지 사회공학적 기법으로 접근

3) 확장자는 pdf지만 실행하면 나의 리눅스 환경에서 파일이 실행되었다고 연결이 뜸

4) 그 뒤 cmd 환경에서 내가 원하는 대로 피해자의 컴퓨터를 조작 가능.

   하지만 피해자가 컴퓨터를 종료하면 그 pdf파일을 다시 실행하지 않는 이상 원격조종이 안되기 때문에 컴퓨터가 시작될 때마다 악성파일을 실행시키게끔 레지스트리를 설정 해놓아야함.

 

해결책: 의심되는 메일은 열어 보지말며, 의심되는 파일은 다운받지않는다. 그리고 방화벽으로 외부 통신을 차단한다.

+ Recent posts