Icônes SCW
héros bg sans séparateur
Blog

코더즈 컨택 보안: 셰어 앤 런 시리즈 - OS 커맨드 인젝션

Jaap Karan Singh
Publié le 07 février 2019
Dernière mise à jour le 9 mars 2026

OS 명령 삽입 공격은 응용 프로그램이 사용자 셸에 입력할 수 있습니다.

OS 명령 공격은 초급 수준의 숙련도가 낮은 해커도 해커도 할 수 있습니다. 지금 보안 팀이 경험하는 가장 일반적인 약점 중 하나입니다.다행스럽게도 이러한 공격의 성공을 막을 수 있는 매우 효과적인 방법이 있습니다.이번 에피소드에서는 다음과 같은 내용을 배우게 됩니다.

작동 방식

왜 그렇게 위험한가요?

어떻게 하면 그들을 막을 수 있는 방어 시설을 마련할 수 있을까요?

공격자는 명령 삽입을 어떻게 사용하나요?

공격자가 OS 명령 삽입 공격을 통해 가장 먼저 해야 할 일은 애플리케이션 내에서 사용자 입력을 위한 것입니다.사용자가 찾는 양식은 항상 좋은 출발점이 될 수 있습니다.가장 똑똑한 공격자는 거의 모든 애플리케이션이나 집에서 사용하는 쿠키나 HTTP 헤더 시작 등을 사용할 수도 있습니다.

두 번째로 해야 할 일은 애플리케이션을 호스팅하는 운영 체제를 파악하는 것입니다.선택할 수 있는 사람이 적기 때문에 이 때론 시행착오를 겪어도 괜찮을 수 있습니다.대부분의 애플리케이션 서버는 윈도우 기반 (일반적으로 윈도우의 맛은 중요하지 않음), 일종의 리눅스 박스형 또는 아마도 유닉스가 될 것입니다.

#############################################################################

, 응용 프로그램 내에서 유효한 사람은 다음 명령을 사용하여 (이 경우 <월간 이사회 회의의 메모) 를 볼 수 있습니다.

실행 (“고양이”+ 파일 이름)

이 예에서는 다음 명령을 구제하고 사용자에게 회의 메모를 구합니다.

$./cat MeetingNotes.txt
7월 회의에는 세 명의 집행위원회 위원이 참석했습니다.새 예산 프로젝트에 대해 논의했지만 아무런 조치나 표결도 취해지지 않았습니다.

이 공격자가 입력 남긴 명령 (예: Linux에서 자리 매김하는 글을 쓰는 명령) 을 받을 때 벌어지는 현상입니다.이 경우에도 메모를 작성하기 원래 명령이 그대로 실행됩니다.하지만 악의적인 사용자에게는 디렉터리에 있는 다른 모든 것과 후속 OS 삽입 명령 전달이 가능합니다.이들은 함께 표시됩니다.

$./cat MeetingNotes.txt &l

대신 다음과 같이.

7월 회의에는 세 명의 집행위원회 위원이 참석했습니다.새 예산 프로젝트에 대해 논의했지만 아무런 조치나 표결도 취해지지 않았습니다.

MeetingNotes.txt
JuneMeetingNotes.txt
MayMeetingNotes.txt
포맷. c
무효
notefault.c
trunc.c
#아무데나 쓰시오.c

#2 #이 경우 해커는 디렉터리의 내용을 볼 수 있을 뿐만 아니라 “사용할 수 있는 다른 명령 메뉴도 제공되었습니다.이제 호스트 운영 체제에서 할 수 있는 것을 알게 되었습니다.

그래서 커맨드 인젝션 공격이 왜 그렇게 위험한가요?

사용자가 대상 응용 프로그램의 용도를 우회하여 운영 체제 명령을 내리는 데 드는 것은 매우 위험합니다.예를 들어 공격자는 기밀 데이터를 도용하거나 서버 전체 드라이브를 포맷하는 등 파괴적인 행동을 쉽게 할 수 있습니다.공격자가 사용할 수 있는 시스템 내에서 운영 가능한 명령과 이를 위한 창의성에 대한 의지.

OS 명령은 애플리케이션과 동일한 수준에서 권한 실행됩니다.관리자 권한으로 설정> 해문이 이를 침해하는 경우 모든 OS 명령을 실행할 수 있습니다.

OS 커맨드 인젝션의 공격 패턴은 잘 있고 문서화되어 있습니다.취약한 응용 프로그램은 전문 해커와 말뿐인 스크립트 개발자에게도 취약합니다.기술이 거의 없는 공격자는 OS 잘라내어 명령을 받을 수 있습니다.

OS 명령 주입에 대한 보안 확인

OS 명령 삽입을 중지할 수 있는 몇 가지 유용한 기술이 있습니다.첫 번째 번째 단계는 최소한의 권한으로 작업을 수행하는 데 필요한 최소한의 권한으로 작업을 수행하는 것입니다.그렇다고 해서 충분히 공격을 받을 수 있지만 침해가 발생할 수 있습니다.

대부분의 프로그래밍 및 프레임워크는 디렉터리 콘텐츠 나열, 하드 디스크에서 생성 또는 읽기와 같은 OS 메서드에 대한 API 호출을 제공합니다.환경에서 OS 명령 삽입을 하는 것은 완벽한 방법

이것이 어려운 일이 아닐 수 없습니다. #########트리니스트를 사용하여 신뢰할 수 있는 ##0 #을 신뢰할 수 있는 ##0 #################################I###############################################################################화이트리스트에 #알아서 할 수 있습니다.

마지막, 사용 가능한 프로그래밍 API가 없고 화이트리스트를 사용할 수 없는 경우, OS 명령에서 사용하기 전에 삭제 라이브러리를 사용하여 사용자 입력의 특수 문자를 이스케이프하십시오.

OS 명령 삽입 영향에 대한 추가 정보

자세한 내용은 OWASP을 참조하십시오. 글을 쓰다 OS 커맨드 인젝션 공격.새로 습득한 방어 지식을 다음과 같이 테스트할 수도 있습니다. 무료 데모 사이버 보안 팀이 궁극의 사이버 전사가 될 수 있도록 교육하는 보안 코드 워리어 플랫폼을 활용했습니다.이 취약점을 해결하는 방법과 기타 위협의 도적 갤러리를 자세히 알아보려면 다음 사이트를 방문하세요. 시큐어 코드 워리어 블로그.

Consulter les ressources
Consulter les ressources

OS 명령 공격은 초급 수준의 숙련도가 낮은 해커도 할 수 있습니다.

Souhaitez-vous en savoir davantage ?

Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.

En savoir plus

Secure Code Warrior est là pour aider les organisations à protéger leur code tout au long du cycle de vie du développement logiciel et à instaurer une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou tout autre professionnel de la sécurité, nous pouvons aider votre organisation à réduire les risques liés au code non sécurisé.

Veuillez prendre rendez-vous pour une démonstration.
Destinataires :
marques LinkedInSocialLogo x
Auteur
Jaap Karan Singh
Publié le 07 février 2019

Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.

Destinataires :
marques LinkedInSocialLogo x

OS 명령 삽입 공격은 응용 프로그램이 사용자 셸에 입력할 수 있습니다.

OS 명령 공격은 초급 수준의 숙련도가 낮은 해커도 해커도 할 수 있습니다. 지금 보안 팀이 경험하는 가장 일반적인 약점 중 하나입니다.다행스럽게도 이러한 공격의 성공을 막을 수 있는 매우 효과적인 방법이 있습니다.이번 에피소드에서는 다음과 같은 내용을 배우게 됩니다.

작동 방식

왜 그렇게 위험한가요?

어떻게 하면 그들을 막을 수 있는 방어 시설을 마련할 수 있을까요?

공격자는 명령 삽입을 어떻게 사용하나요?

공격자가 OS 명령 삽입 공격을 통해 가장 먼저 해야 할 일은 애플리케이션 내에서 사용자 입력을 위한 것입니다.사용자가 찾는 양식은 항상 좋은 출발점이 될 수 있습니다.가장 똑똑한 공격자는 거의 모든 애플리케이션이나 집에서 사용하는 쿠키나 HTTP 헤더 시작 등을 사용할 수도 있습니다.

두 번째로 해야 할 일은 애플리케이션을 호스팅하는 운영 체제를 파악하는 것입니다.선택할 수 있는 사람이 적기 때문에 이 때론 시행착오를 겪어도 괜찮을 수 있습니다.대부분의 애플리케이션 서버는 윈도우 기반 (일반적으로 윈도우의 맛은 중요하지 않음), 일종의 리눅스 박스형 또는 아마도 유닉스가 될 것입니다.

#############################################################################

, 응용 프로그램 내에서 유효한 사람은 다음 명령을 사용하여 (이 경우 <월간 이사회 회의의 메모) 를 볼 수 있습니다.

실행 (“고양이”+ 파일 이름)

이 예에서는 다음 명령을 구제하고 사용자에게 회의 메모를 구합니다.

$./cat MeetingNotes.txt
7월 회의에는 세 명의 집행위원회 위원이 참석했습니다.새 예산 프로젝트에 대해 논의했지만 아무런 조치나 표결도 취해지지 않았습니다.

이 공격자가 입력 남긴 명령 (예: Linux에서 자리 매김하는 글을 쓰는 명령) 을 받을 때 벌어지는 현상입니다.이 경우에도 메모를 작성하기 원래 명령이 그대로 실행됩니다.하지만 악의적인 사용자에게는 디렉터리에 있는 다른 모든 것과 후속 OS 삽입 명령 전달이 가능합니다.이들은 함께 표시됩니다.

$./cat MeetingNotes.txt &l

대신 다음과 같이.

7월 회의에는 세 명의 집행위원회 위원이 참석했습니다.새 예산 프로젝트에 대해 논의했지만 아무런 조치나 표결도 취해지지 않았습니다.

MeetingNotes.txt
JuneMeetingNotes.txt
MayMeetingNotes.txt
포맷. c
무효
notefault.c
trunc.c
#아무데나 쓰시오.c

#2 #이 경우 해커는 디렉터리의 내용을 볼 수 있을 뿐만 아니라 “사용할 수 있는 다른 명령 메뉴도 제공되었습니다.이제 호스트 운영 체제에서 할 수 있는 것을 알게 되었습니다.

그래서 커맨드 인젝션 공격이 왜 그렇게 위험한가요?

사용자가 대상 응용 프로그램의 용도를 우회하여 운영 체제 명령을 내리는 데 드는 것은 매우 위험합니다.예를 들어 공격자는 기밀 데이터를 도용하거나 서버 전체 드라이브를 포맷하는 등 파괴적인 행동을 쉽게 할 수 있습니다.공격자가 사용할 수 있는 시스템 내에서 운영 가능한 명령과 이를 위한 창의성에 대한 의지.

OS 명령은 애플리케이션과 동일한 수준에서 권한 실행됩니다.관리자 권한으로 설정> 해문이 이를 침해하는 경우 모든 OS 명령을 실행할 수 있습니다.

OS 커맨드 인젝션의 공격 패턴은 잘 있고 문서화되어 있습니다.취약한 응용 프로그램은 전문 해커와 말뿐인 스크립트 개발자에게도 취약합니다.기술이 거의 없는 공격자는 OS 잘라내어 명령을 받을 수 있습니다.

OS 명령 주입에 대한 보안 확인

OS 명령 삽입을 중지할 수 있는 몇 가지 유용한 기술이 있습니다.첫 번째 번째 단계는 최소한의 권한으로 작업을 수행하는 데 필요한 최소한의 권한으로 작업을 수행하는 것입니다.그렇다고 해서 충분히 공격을 받을 수 있지만 침해가 발생할 수 있습니다.

대부분의 프로그래밍 및 프레임워크는 디렉터리 콘텐츠 나열, 하드 디스크에서 생성 또는 읽기와 같은 OS 메서드에 대한 API 호출을 제공합니다.환경에서 OS 명령 삽입을 하는 것은 완벽한 방법

이것이 어려운 일이 아닐 수 없습니다. #########트리니스트를 사용하여 신뢰할 수 있는 ##0 #을 신뢰할 수 있는 ##0 #################################I###############################################################################화이트리스트에 #알아서 할 수 있습니다.

마지막, 사용 가능한 프로그래밍 API가 없고 화이트리스트를 사용할 수 없는 경우, OS 명령에서 사용하기 전에 삭제 라이브러리를 사용하여 사용자 입력의 특수 문자를 이스케이프하십시오.

OS 명령 삽입 영향에 대한 추가 정보

자세한 내용은 OWASP을 참조하십시오. 글을 쓰다 OS 커맨드 인젝션 공격.새로 습득한 방어 지식을 다음과 같이 테스트할 수도 있습니다. 무료 데모 사이버 보안 팀이 궁극의 사이버 전사가 될 수 있도록 교육하는 보안 코드 워리어 플랫폼을 활용했습니다.이 취약점을 해결하는 방법과 기타 위협의 도적 갤러리를 자세히 알아보려면 다음 사이트를 방문하세요. 시큐어 코드 워리어 블로그.

Consulter les ressources
Consulter les ressources

Veuillez remplir le formulaire ci-dessous pour télécharger le rapport.

Nous sollicitons votre consentement pour vous envoyer des informations sur nos produits et/ou sur des sujets liés au codage sécurisé. Nous traitons toujours vos informations personnelles avec la plus grande attention et ne les vendons jamais à d'autres entreprises à des fins marketing.

Soumission
icône de réussite scw
icône d'erreur scw
Veuillez activer le cookie « Analytics » pour soumettre le formulaire. Une fois terminé, vous pouvez le désactiver à tout moment.

OS 명령 삽입 공격은 응용 프로그램이 사용자 셸에 입력할 수 있습니다.

OS 명령 공격은 초급 수준의 숙련도가 낮은 해커도 해커도 할 수 있습니다. 지금 보안 팀이 경험하는 가장 일반적인 약점 중 하나입니다.다행스럽게도 이러한 공격의 성공을 막을 수 있는 매우 효과적인 방법이 있습니다.이번 에피소드에서는 다음과 같은 내용을 배우게 됩니다.

작동 방식

왜 그렇게 위험한가요?

어떻게 하면 그들을 막을 수 있는 방어 시설을 마련할 수 있을까요?

공격자는 명령 삽입을 어떻게 사용하나요?

공격자가 OS 명령 삽입 공격을 통해 가장 먼저 해야 할 일은 애플리케이션 내에서 사용자 입력을 위한 것입니다.사용자가 찾는 양식은 항상 좋은 출발점이 될 수 있습니다.가장 똑똑한 공격자는 거의 모든 애플리케이션이나 집에서 사용하는 쿠키나 HTTP 헤더 시작 등을 사용할 수도 있습니다.

두 번째로 해야 할 일은 애플리케이션을 호스팅하는 운영 체제를 파악하는 것입니다.선택할 수 있는 사람이 적기 때문에 이 때론 시행착오를 겪어도 괜찮을 수 있습니다.대부분의 애플리케이션 서버는 윈도우 기반 (일반적으로 윈도우의 맛은 중요하지 않음), 일종의 리눅스 박스형 또는 아마도 유닉스가 될 것입니다.

#############################################################################

, 응용 프로그램 내에서 유효한 사람은 다음 명령을 사용하여 (이 경우 <월간 이사회 회의의 메모) 를 볼 수 있습니다.

실행 (“고양이”+ 파일 이름)

이 예에서는 다음 명령을 구제하고 사용자에게 회의 메모를 구합니다.

$./cat MeetingNotes.txt
7월 회의에는 세 명의 집행위원회 위원이 참석했습니다.새 예산 프로젝트에 대해 논의했지만 아무런 조치나 표결도 취해지지 않았습니다.

이 공격자가 입력 남긴 명령 (예: Linux에서 자리 매김하는 글을 쓰는 명령) 을 받을 때 벌어지는 현상입니다.이 경우에도 메모를 작성하기 원래 명령이 그대로 실행됩니다.하지만 악의적인 사용자에게는 디렉터리에 있는 다른 모든 것과 후속 OS 삽입 명령 전달이 가능합니다.이들은 함께 표시됩니다.

$./cat MeetingNotes.txt &l

대신 다음과 같이.

7월 회의에는 세 명의 집행위원회 위원이 참석했습니다.새 예산 프로젝트에 대해 논의했지만 아무런 조치나 표결도 취해지지 않았습니다.

MeetingNotes.txt
JuneMeetingNotes.txt
MayMeetingNotes.txt
포맷. c
무효
notefault.c
trunc.c
#아무데나 쓰시오.c

#2 #이 경우 해커는 디렉터리의 내용을 볼 수 있을 뿐만 아니라 “사용할 수 있는 다른 명령 메뉴도 제공되었습니다.이제 호스트 운영 체제에서 할 수 있는 것을 알게 되었습니다.

그래서 커맨드 인젝션 공격이 왜 그렇게 위험한가요?

사용자가 대상 응용 프로그램의 용도를 우회하여 운영 체제 명령을 내리는 데 드는 것은 매우 위험합니다.예를 들어 공격자는 기밀 데이터를 도용하거나 서버 전체 드라이브를 포맷하는 등 파괴적인 행동을 쉽게 할 수 있습니다.공격자가 사용할 수 있는 시스템 내에서 운영 가능한 명령과 이를 위한 창의성에 대한 의지.

OS 명령은 애플리케이션과 동일한 수준에서 권한 실행됩니다.관리자 권한으로 설정> 해문이 이를 침해하는 경우 모든 OS 명령을 실행할 수 있습니다.

OS 커맨드 인젝션의 공격 패턴은 잘 있고 문서화되어 있습니다.취약한 응용 프로그램은 전문 해커와 말뿐인 스크립트 개발자에게도 취약합니다.기술이 거의 없는 공격자는 OS 잘라내어 명령을 받을 수 있습니다.

OS 명령 주입에 대한 보안 확인

OS 명령 삽입을 중지할 수 있는 몇 가지 유용한 기술이 있습니다.첫 번째 번째 단계는 최소한의 권한으로 작업을 수행하는 데 필요한 최소한의 권한으로 작업을 수행하는 것입니다.그렇다고 해서 충분히 공격을 받을 수 있지만 침해가 발생할 수 있습니다.

대부분의 프로그래밍 및 프레임워크는 디렉터리 콘텐츠 나열, 하드 디스크에서 생성 또는 읽기와 같은 OS 메서드에 대한 API 호출을 제공합니다.환경에서 OS 명령 삽입을 하는 것은 완벽한 방법

이것이 어려운 일이 아닐 수 없습니다. #########트리니스트를 사용하여 신뢰할 수 있는 ##0 #을 신뢰할 수 있는 ##0 #################################I###############################################################################화이트리스트에 #알아서 할 수 있습니다.

마지막, 사용 가능한 프로그래밍 API가 없고 화이트리스트를 사용할 수 없는 경우, OS 명령에서 사용하기 전에 삭제 라이브러리를 사용하여 사용자 입력의 특수 문자를 이스케이프하십시오.

OS 명령 삽입 영향에 대한 추가 정보

자세한 내용은 OWASP을 참조하십시오. 글을 쓰다 OS 커맨드 인젝션 공격.새로 습득한 방어 지식을 다음과 같이 테스트할 수도 있습니다. 무료 데모 사이버 보안 팀이 궁극의 사이버 전사가 될 수 있도록 교육하는 보안 코드 워리어 플랫폼을 활용했습니다.이 취약점을 해결하는 방법과 기타 위협의 도적 갤러리를 자세히 알아보려면 다음 사이트를 방문하세요. 시큐어 코드 워리어 블로그.

Veuillez consulter le webinaire.
Commencer
En savoir plus

Veuillez cliquer sur le lien ci-dessous pour télécharger le PDF de cette ressource.

Secure Code Warrior est là pour aider les organisations à protéger leur code tout au long du cycle de vie du développement logiciel et à instaurer une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou tout autre professionnel de la sécurité, nous pouvons aider votre organisation à réduire les risques liés au code non sécurisé.

Consulter le rapportVeuillez prendre rendez-vous pour une démonstration.
Télécharger le PDF
Consulter les ressources
Destinataires :
marques LinkedInSocialLogo x
Souhaitez-vous en savoir davantage ?

Destinataires :
marques LinkedInSocialLogo x
Auteur
Jaap Karan Singh
Publié le 07 février 2019

Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.

Destinataires :
marques LinkedInSocialLogo x

OS 명령 삽입 공격은 응용 프로그램이 사용자 셸에 입력할 수 있습니다.

OS 명령 공격은 초급 수준의 숙련도가 낮은 해커도 해커도 할 수 있습니다. 지금 보안 팀이 경험하는 가장 일반적인 약점 중 하나입니다.다행스럽게도 이러한 공격의 성공을 막을 수 있는 매우 효과적인 방법이 있습니다.이번 에피소드에서는 다음과 같은 내용을 배우게 됩니다.

작동 방식

왜 그렇게 위험한가요?

어떻게 하면 그들을 막을 수 있는 방어 시설을 마련할 수 있을까요?

공격자는 명령 삽입을 어떻게 사용하나요?

공격자가 OS 명령 삽입 공격을 통해 가장 먼저 해야 할 일은 애플리케이션 내에서 사용자 입력을 위한 것입니다.사용자가 찾는 양식은 항상 좋은 출발점이 될 수 있습니다.가장 똑똑한 공격자는 거의 모든 애플리케이션이나 집에서 사용하는 쿠키나 HTTP 헤더 시작 등을 사용할 수도 있습니다.

두 번째로 해야 할 일은 애플리케이션을 호스팅하는 운영 체제를 파악하는 것입니다.선택할 수 있는 사람이 적기 때문에 이 때론 시행착오를 겪어도 괜찮을 수 있습니다.대부분의 애플리케이션 서버는 윈도우 기반 (일반적으로 윈도우의 맛은 중요하지 않음), 일종의 리눅스 박스형 또는 아마도 유닉스가 될 것입니다.

#############################################################################

, 응용 프로그램 내에서 유효한 사람은 다음 명령을 사용하여 (이 경우 <월간 이사회 회의의 메모) 를 볼 수 있습니다.

실행 (“고양이”+ 파일 이름)

이 예에서는 다음 명령을 구제하고 사용자에게 회의 메모를 구합니다.

$./cat MeetingNotes.txt
7월 회의에는 세 명의 집행위원회 위원이 참석했습니다.새 예산 프로젝트에 대해 논의했지만 아무런 조치나 표결도 취해지지 않았습니다.

이 공격자가 입력 남긴 명령 (예: Linux에서 자리 매김하는 글을 쓰는 명령) 을 받을 때 벌어지는 현상입니다.이 경우에도 메모를 작성하기 원래 명령이 그대로 실행됩니다.하지만 악의적인 사용자에게는 디렉터리에 있는 다른 모든 것과 후속 OS 삽입 명령 전달이 가능합니다.이들은 함께 표시됩니다.

$./cat MeetingNotes.txt &l

대신 다음과 같이.

7월 회의에는 세 명의 집행위원회 위원이 참석했습니다.새 예산 프로젝트에 대해 논의했지만 아무런 조치나 표결도 취해지지 않았습니다.

MeetingNotes.txt
JuneMeetingNotes.txt
MayMeetingNotes.txt
포맷. c
무효
notefault.c
trunc.c
#아무데나 쓰시오.c

#2 #이 경우 해커는 디렉터리의 내용을 볼 수 있을 뿐만 아니라 “사용할 수 있는 다른 명령 메뉴도 제공되었습니다.이제 호스트 운영 체제에서 할 수 있는 것을 알게 되었습니다.

그래서 커맨드 인젝션 공격이 왜 그렇게 위험한가요?

사용자가 대상 응용 프로그램의 용도를 우회하여 운영 체제 명령을 내리는 데 드는 것은 매우 위험합니다.예를 들어 공격자는 기밀 데이터를 도용하거나 서버 전체 드라이브를 포맷하는 등 파괴적인 행동을 쉽게 할 수 있습니다.공격자가 사용할 수 있는 시스템 내에서 운영 가능한 명령과 이를 위한 창의성에 대한 의지.

OS 명령은 애플리케이션과 동일한 수준에서 권한 실행됩니다.관리자 권한으로 설정> 해문이 이를 침해하는 경우 모든 OS 명령을 실행할 수 있습니다.

OS 커맨드 인젝션의 공격 패턴은 잘 있고 문서화되어 있습니다.취약한 응용 프로그램은 전문 해커와 말뿐인 스크립트 개발자에게도 취약합니다.기술이 거의 없는 공격자는 OS 잘라내어 명령을 받을 수 있습니다.

OS 명령 주입에 대한 보안 확인

OS 명령 삽입을 중지할 수 있는 몇 가지 유용한 기술이 있습니다.첫 번째 번째 단계는 최소한의 권한으로 작업을 수행하는 데 필요한 최소한의 권한으로 작업을 수행하는 것입니다.그렇다고 해서 충분히 공격을 받을 수 있지만 침해가 발생할 수 있습니다.

대부분의 프로그래밍 및 프레임워크는 디렉터리 콘텐츠 나열, 하드 디스크에서 생성 또는 읽기와 같은 OS 메서드에 대한 API 호출을 제공합니다.환경에서 OS 명령 삽입을 하는 것은 완벽한 방법

이것이 어려운 일이 아닐 수 없습니다. #########트리니스트를 사용하여 신뢰할 수 있는 ##0 #을 신뢰할 수 있는 ##0 #################################I###############################################################################화이트리스트에 #알아서 할 수 있습니다.

마지막, 사용 가능한 프로그래밍 API가 없고 화이트리스트를 사용할 수 없는 경우, OS 명령에서 사용하기 전에 삭제 라이브러리를 사용하여 사용자 입력의 특수 문자를 이스케이프하십시오.

OS 명령 삽입 영향에 대한 추가 정보

자세한 내용은 OWASP을 참조하십시오. 글을 쓰다 OS 커맨드 인젝션 공격.새로 습득한 방어 지식을 다음과 같이 테스트할 수도 있습니다. 무료 데모 사이버 보안 팀이 궁극의 사이버 전사가 될 수 있도록 교육하는 보안 코드 워리어 플랫폼을 활용했습니다.이 취약점을 해결하는 방법과 기타 위협의 도적 갤러리를 자세히 알아보려면 다음 사이트를 방문하세요. 시큐어 코드 워리어 블로그.

Table des matières

Télécharger le PDF
Consulter les ressources
Souhaitez-vous en savoir davantage ?

Jaap Karan Singh est un évangéliste du codage sécurisé, Chief Singh et cofondateur de Secure Code Warrior.

En savoir plus

Secure Code Warrior est là pour aider les organisations à protéger leur code tout au long du cycle de vie du développement logiciel et à instaurer une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou tout autre professionnel de la sécurité, nous pouvons aider votre organisation à réduire les risques liés au code non sécurisé.

Veuillez prendre rendez-vous pour une démonstration.Télécharger
Destinataires :
marques LinkedInSocialLogo x
Centre de ressources

Ressources utiles pour débuter

Plus d'articles
Centre de ressources

Ressources utiles pour débuter

Plus d'articles