
보안 코딩 기법: XML 데이터 처리, 1부작
확장 마크업 언어 (XML) 는 컴퓨터에서 다루기 쉽고 사람이 읽을 수 있는 형식으로 문서를 인코딩하는 데 사용되는 마크업 언어입니다.그러나 일반적으로 사용되는 이 형식에는 여러 가지 보안 결함이 있습니다.이 첫 번째 XML 관련 블로그 게시물에서는 스키마를 사용하여 XML 문서를 안전하게 처리하는 기본 사항을 설명하겠습니다.
OWASP는 XML 및 XML 스키마와 관련된 여러 취약점을 두 범주로 나눕니다.
형식이 잘못된 XML 문서
형식이 잘못된 XML 문서는 W3C XML 사양을 따르지 않는 문서입니다.문서의 형식이 잘못되는 몇 가지 예로는 끝 태그를 제거하거나 다른 요소의 순서를 변경하거나 금지된 문자를 사용하는 경우가 있습니다.이러한 모든 오류로 인해 치명적인 오류가 발생할 수 있으므로 문서에 추가 처리를 거치지 않아야 합니다.
잘못된 문서로 인한 취약점을 피하려면 W3C 사양을 따르고 잘못된 문서를 처리하는 데 시간이 오래 걸리지 않는 잘 테스트된 XML 파서를 사용해야 합니다.
잘못된 XML 문서
잘못된 XML 문서의 형식은 올바르지만 예상치 못한 값이 포함되어 있습니다.여기서 공격자는 XML 스키마를 제대로 정의하지 않은 응용 프로그램을 이용하여 문서가 유효한지 여부를 식별할 수 있습니다.아래에서 제대로 검증하지 않을 경우 의도하지 않은 결과를 초래할 수 있는 문서의 간단한 예를 확인할 수 있습니다.
트랜잭션을 XML 데이터에 저장하는 웹 스토어:
<purchase></purchase>
<id>123</id>
<price>200</price>
그리고 사용자는 <id>값에 대한 제어만 할 수 있습니다.그러면 적절한 대응 수단이 없어도 공격자는 다음과 같은 내용을 입력할 수</id> 있습니다.
<purchase></purchase>
<id>123</id>
<price>0</price>
<id></id>
<price>200</price>
이 문서를 처리하는 파서가 <id>및 <price>태그의 첫 번째 인스턴스만 읽는 경우 원치 않는 결과가 발생할 수</price></id> 있습니다.

스키마가 충분히 제한적이지 않거나 다른 입력 유효성 검사가 불충분하여 음수, 특수 소수 (예: NaN 또는 Infinity) 또는 너무 큰 값을 예상하지 못한 위치에 입력하여 유사한 의도하지 않은 동작이 발생할 수도 있습니다.
잘못된 XML 문서와 관련된 취약점을 피하려면 정확하고 제한적인 XML 스키마를 정의하여 부적절한 데이터 검증 문제를 방지해야 합니다.
다음 블로그 포스트에서는 점보 페이로드와 OWASP Top Ten 넘버 4인 XXE와 같은 XML 문서에 대한 고급 공격에 대해 알아보겠습니다.
그 동안 XML 입력 검증에 대한 기술을 연마하거나 도전할 수 있습니다. 우리 포털에서.
XML 및 XML 스키마 사양에는 여러 보안 결함이 있습니다.이와 동시에 이러한 사양은 XML 응용 프로그램을 보호하는 데 필요한 도구를 제공합니다.XML 스키마를 사용하여 XML 문서의 보안을 정의하지만 이러한 스키마는 파일 검색, 서버 측 요청 위조, 포트 스캐닝 또는 무차별 대입 등 다양한 공격을 수행하는 데 사용될 수 있습니다.


XML 및 XML 스키마 사양에는 여러 보안 기능이 포함됩니다.이와 동시에 이러한 사양은 XML 응용 프로그램을 보호하는 데 필요한 도구를 제공합니다.XML 스키마를 사용하여 XML 보안을 유지하며 이러한 스키마를 사용하여 공격을 수행할 수 있습니다.
Chercheur en sécurité applicative - Ingénieur R&D - Doctorant

Secure Code Warrior est là pour aider les organisations à protéger leur code tout au long du cycle de vie du développement logiciel et à instaurer une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou tout autre professionnel de la sécurité, nous pouvons aider votre organisation à réduire les risques liés au code non sécurisé.
Veuillez prendre rendez-vous pour une démonstration.Chercheur en sécurité applicative - Ingénieur R&D - Doctorant


확장 마크업 언어 (XML) 는 컴퓨터에서 다루기 쉽고 사람이 읽을 수 있는 형식으로 문서를 인코딩하는 데 사용되는 마크업 언어입니다.그러나 일반적으로 사용되는 이 형식에는 여러 가지 보안 결함이 있습니다.이 첫 번째 XML 관련 블로그 게시물에서는 스키마를 사용하여 XML 문서를 안전하게 처리하는 기본 사항을 설명하겠습니다.
OWASP는 XML 및 XML 스키마와 관련된 여러 취약점을 두 범주로 나눕니다.
형식이 잘못된 XML 문서
형식이 잘못된 XML 문서는 W3C XML 사양을 따르지 않는 문서입니다.문서의 형식이 잘못되는 몇 가지 예로는 끝 태그를 제거하거나 다른 요소의 순서를 변경하거나 금지된 문자를 사용하는 경우가 있습니다.이러한 모든 오류로 인해 치명적인 오류가 발생할 수 있으므로 문서에 추가 처리를 거치지 않아야 합니다.
잘못된 문서로 인한 취약점을 피하려면 W3C 사양을 따르고 잘못된 문서를 처리하는 데 시간이 오래 걸리지 않는 잘 테스트된 XML 파서를 사용해야 합니다.
잘못된 XML 문서
잘못된 XML 문서의 형식은 올바르지만 예상치 못한 값이 포함되어 있습니다.여기서 공격자는 XML 스키마를 제대로 정의하지 않은 응용 프로그램을 이용하여 문서가 유효한지 여부를 식별할 수 있습니다.아래에서 제대로 검증하지 않을 경우 의도하지 않은 결과를 초래할 수 있는 문서의 간단한 예를 확인할 수 있습니다.
트랜잭션을 XML 데이터에 저장하는 웹 스토어:
<purchase></purchase>
<id>123</id>
<price>200</price>
그리고 사용자는 <id>값에 대한 제어만 할 수 있습니다.그러면 적절한 대응 수단이 없어도 공격자는 다음과 같은 내용을 입력할 수</id> 있습니다.
<purchase></purchase>
<id>123</id>
<price>0</price>
<id></id>
<price>200</price>
이 문서를 처리하는 파서가 <id>및 <price>태그의 첫 번째 인스턴스만 읽는 경우 원치 않는 결과가 발생할 수</price></id> 있습니다.

스키마가 충분히 제한적이지 않거나 다른 입력 유효성 검사가 불충분하여 음수, 특수 소수 (예: NaN 또는 Infinity) 또는 너무 큰 값을 예상하지 못한 위치에 입력하여 유사한 의도하지 않은 동작이 발생할 수도 있습니다.
잘못된 XML 문서와 관련된 취약점을 피하려면 정확하고 제한적인 XML 스키마를 정의하여 부적절한 데이터 검증 문제를 방지해야 합니다.
다음 블로그 포스트에서는 점보 페이로드와 OWASP Top Ten 넘버 4인 XXE와 같은 XML 문서에 대한 고급 공격에 대해 알아보겠습니다.
그 동안 XML 입력 검증에 대한 기술을 연마하거나 도전할 수 있습니다. 우리 포털에서.
XML 및 XML 스키마 사양에는 여러 보안 결함이 있습니다.이와 동시에 이러한 사양은 XML 응용 프로그램을 보호하는 데 필요한 도구를 제공합니다.XML 스키마를 사용하여 XML 문서의 보안을 정의하지만 이러한 스키마는 파일 검색, 서버 측 요청 위조, 포트 스캐닝 또는 무차별 대입 등 다양한 공격을 수행하는 데 사용될 수 있습니다.

확장 마크업 언어 (XML) 는 컴퓨터에서 다루기 쉽고 사람이 읽을 수 있는 형식으로 문서를 인코딩하는 데 사용되는 마크업 언어입니다.그러나 일반적으로 사용되는 이 형식에는 여러 가지 보안 결함이 있습니다.이 첫 번째 XML 관련 블로그 게시물에서는 스키마를 사용하여 XML 문서를 안전하게 처리하는 기본 사항을 설명하겠습니다.
OWASP는 XML 및 XML 스키마와 관련된 여러 취약점을 두 범주로 나눕니다.
형식이 잘못된 XML 문서
형식이 잘못된 XML 문서는 W3C XML 사양을 따르지 않는 문서입니다.문서의 형식이 잘못되는 몇 가지 예로는 끝 태그를 제거하거나 다른 요소의 순서를 변경하거나 금지된 문자를 사용하는 경우가 있습니다.이러한 모든 오류로 인해 치명적인 오류가 발생할 수 있으므로 문서에 추가 처리를 거치지 않아야 합니다.
잘못된 문서로 인한 취약점을 피하려면 W3C 사양을 따르고 잘못된 문서를 처리하는 데 시간이 오래 걸리지 않는 잘 테스트된 XML 파서를 사용해야 합니다.
잘못된 XML 문서
잘못된 XML 문서의 형식은 올바르지만 예상치 못한 값이 포함되어 있습니다.여기서 공격자는 XML 스키마를 제대로 정의하지 않은 응용 프로그램을 이용하여 문서가 유효한지 여부를 식별할 수 있습니다.아래에서 제대로 검증하지 않을 경우 의도하지 않은 결과를 초래할 수 있는 문서의 간단한 예를 확인할 수 있습니다.
트랜잭션을 XML 데이터에 저장하는 웹 스토어:
<purchase></purchase>
<id>123</id>
<price>200</price>
그리고 사용자는 <id>값에 대한 제어만 할 수 있습니다.그러면 적절한 대응 수단이 없어도 공격자는 다음과 같은 내용을 입력할 수</id> 있습니다.
<purchase></purchase>
<id>123</id>
<price>0</price>
<id></id>
<price>200</price>
이 문서를 처리하는 파서가 <id>및 <price>태그의 첫 번째 인스턴스만 읽는 경우 원치 않는 결과가 발생할 수</price></id> 있습니다.

스키마가 충분히 제한적이지 않거나 다른 입력 유효성 검사가 불충분하여 음수, 특수 소수 (예: NaN 또는 Infinity) 또는 너무 큰 값을 예상하지 못한 위치에 입력하여 유사한 의도하지 않은 동작이 발생할 수도 있습니다.
잘못된 XML 문서와 관련된 취약점을 피하려면 정확하고 제한적인 XML 스키마를 정의하여 부적절한 데이터 검증 문제를 방지해야 합니다.
다음 블로그 포스트에서는 점보 페이로드와 OWASP Top Ten 넘버 4인 XXE와 같은 XML 문서에 대한 고급 공격에 대해 알아보겠습니다.
그 동안 XML 입력 검증에 대한 기술을 연마하거나 도전할 수 있습니다. 우리 포털에서.
XML 및 XML 스키마 사양에는 여러 보안 결함이 있습니다.이와 동시에 이러한 사양은 XML 응용 프로그램을 보호하는 데 필요한 도구를 제공합니다.XML 스키마를 사용하여 XML 문서의 보안을 정의하지만 이러한 스키마는 파일 검색, 서버 측 요청 위조, 포트 스캐닝 또는 무차별 대입 등 다양한 공격을 수행하는 데 사용될 수 있습니다.

Veuillez cliquer sur le lien ci-dessous pour télécharger le PDF de cette ressource.
Secure Code Warrior est là pour aider les organisations à protéger leur code tout au long du cycle de vie du développement logiciel et à instaurer une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou tout autre professionnel de la sécurité, nous pouvons aider votre organisation à réduire les risques liés au code non sécurisé.
Consulter le rapportVeuillez prendre rendez-vous pour une démonstration.Chercheur en sécurité applicative - Ingénieur R&D - Doctorant
확장 마크업 언어 (XML) 는 컴퓨터에서 다루기 쉽고 사람이 읽을 수 있는 형식으로 문서를 인코딩하는 데 사용되는 마크업 언어입니다.그러나 일반적으로 사용되는 이 형식에는 여러 가지 보안 결함이 있습니다.이 첫 번째 XML 관련 블로그 게시물에서는 스키마를 사용하여 XML 문서를 안전하게 처리하는 기본 사항을 설명하겠습니다.
OWASP는 XML 및 XML 스키마와 관련된 여러 취약점을 두 범주로 나눕니다.
형식이 잘못된 XML 문서
형식이 잘못된 XML 문서는 W3C XML 사양을 따르지 않는 문서입니다.문서의 형식이 잘못되는 몇 가지 예로는 끝 태그를 제거하거나 다른 요소의 순서를 변경하거나 금지된 문자를 사용하는 경우가 있습니다.이러한 모든 오류로 인해 치명적인 오류가 발생할 수 있으므로 문서에 추가 처리를 거치지 않아야 합니다.
잘못된 문서로 인한 취약점을 피하려면 W3C 사양을 따르고 잘못된 문서를 처리하는 데 시간이 오래 걸리지 않는 잘 테스트된 XML 파서를 사용해야 합니다.
잘못된 XML 문서
잘못된 XML 문서의 형식은 올바르지만 예상치 못한 값이 포함되어 있습니다.여기서 공격자는 XML 스키마를 제대로 정의하지 않은 응용 프로그램을 이용하여 문서가 유효한지 여부를 식별할 수 있습니다.아래에서 제대로 검증하지 않을 경우 의도하지 않은 결과를 초래할 수 있는 문서의 간단한 예를 확인할 수 있습니다.
트랜잭션을 XML 데이터에 저장하는 웹 스토어:
<purchase></purchase>
<id>123</id>
<price>200</price>
그리고 사용자는 <id>값에 대한 제어만 할 수 있습니다.그러면 적절한 대응 수단이 없어도 공격자는 다음과 같은 내용을 입력할 수</id> 있습니다.
<purchase></purchase>
<id>123</id>
<price>0</price>
<id></id>
<price>200</price>
이 문서를 처리하는 파서가 <id>및 <price>태그의 첫 번째 인스턴스만 읽는 경우 원치 않는 결과가 발생할 수</price></id> 있습니다.

스키마가 충분히 제한적이지 않거나 다른 입력 유효성 검사가 불충분하여 음수, 특수 소수 (예: NaN 또는 Infinity) 또는 너무 큰 값을 예상하지 못한 위치에 입력하여 유사한 의도하지 않은 동작이 발생할 수도 있습니다.
잘못된 XML 문서와 관련된 취약점을 피하려면 정확하고 제한적인 XML 스키마를 정의하여 부적절한 데이터 검증 문제를 방지해야 합니다.
다음 블로그 포스트에서는 점보 페이로드와 OWASP Top Ten 넘버 4인 XXE와 같은 XML 문서에 대한 고급 공격에 대해 알아보겠습니다.
그 동안 XML 입력 검증에 대한 기술을 연마하거나 도전할 수 있습니다. 우리 포털에서.
XML 및 XML 스키마 사양에는 여러 보안 결함이 있습니다.이와 동시에 이러한 사양은 XML 응용 프로그램을 보호하는 데 필요한 도구를 제공합니다.XML 스키마를 사용하여 XML 문서의 보안을 정의하지만 이러한 스키마는 파일 검색, 서버 측 요청 위조, 포트 스캐닝 또는 무차별 대입 등 다양한 공격을 수행하는 데 사용될 수 있습니다.
Table des matières
Chercheur en sécurité applicative - Ingénieur R&D - Doctorant

Secure Code Warrior est là pour aider les organisations à protéger leur code tout au long du cycle de vie du développement logiciel et à instaurer une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou tout autre professionnel de la sécurité, nous pouvons aider votre organisation à réduire les risques liés au code non sécurisé.
Veuillez prendre rendez-vous pour une démonstration.TéléchargerRessources utiles pour débuter
Thèmes et contenus de la formation sur les codes de sécurité
Le contenu le plus pertinent du secteur évolue constamment pour s'adapter à l'environnement de développement logiciel en constante évolution, en tenant compte du rôle des clients. Des architectes et ingénieurs aux chefs de produit et responsables de l'assurance qualité, tous les rôles sont couverts, de l'IA à l'injection XQuery. Veuillez consulter le catalogue de contenu pour découvrir ce qui est proposé par thème et par rôle.
La Chambre de commerce établit la norme en matière de sécurité à grande échelle axée sur les développeurs
La Chambre de commerce néerlandaise explique comment elle a intégré le codage sécurisé dans le développement quotidien grâce à des certifications basées sur les rôles, à l'évaluation comparative du Trust Score et à une culture de responsabilité partagée en matière de sécurité.
Modélisation des menaces avec l'IA : transformer chaque développeur en modélisateur de menaces
Vous repartirez mieux équipé pour aider les développeurs à combiner les idées et les techniques de modélisation des menaces avec les outils d'IA qu'ils utilisent déjà pour renforcer la sécurité, améliorer la collaboration et créer des logiciels plus résilients dès le départ.
Ressources utiles pour débuter
Cybermon est de retour : la mission IA de défaite du boss est désormais disponible à la demande.
Cybermon 2025 Bit The Boss est désormais disponible toute l'année sur SCW. Renforcez le développement de l'IA de sécurité à grande échelle en déployant des défis de sécurité IA/LLM avancés.
Explication de la loi sur la cyber-résilience : l'importance de la conception sécurisée dans le développement de logiciels
Découvrez les exigences de la loi européenne sur la résilience des réseaux et des services (CRA), son champ d'application et comment votre équipe d'ingénieurs peut se préparer en toute sécurité grâce à la conception, aux pratiques, à la prévention des vulnérabilités et à la mise en place d'un environnement de développement.
Facteur de réussite n° 1 : des critères de réussite clairement définis et mesurables
Enabler 1 présente une série de dix articles consacrés aux facteurs de réussite, en démontrant comment le codage sécurisé peut améliorer les performances commerciales, notamment en accélérant la réduction des risques et des coûts pour la maturité des programmes à long terme.




%20(1).avif)
.avif)
