SKILL of System Security Vulnerability
Search...
Ctrl
K
주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세가이드
WEB(웹) 취약점 진단 분석 평가 방법
출처 : [2021.03] 과학기술정보통신부, 한국인터넷진흥원 발간 내용 "주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드"
Previous
DBMS 취약점 진단 분석 평가 방법
Next
이동통신(Telecommunication) 시스템 취약점 진단 분석 평가 방법
Last updated
1 year ago
WEB(웹) 취약점 진단 분석 평가 방법
1. 버퍼 오버플로우
2. 포맷 스트링
3. LDAP 인젝션
4. 운영체제 명령 실행
5. SQL 인젝션
6. SSI 인젝션
7. XPath 인젝션
8. 디렉터리 인덱싱
9. 정보 누출
10. 악성 콘텐츠
11. 크로사이트 스크립팅
12. 약한 문자열 강도
13. 불충분한 인증
14. 취약한 패스워드 복구
15. 크로사이트 리퀘스트 변조(CSRF)
16. 세션 예측
17. 불충분한 인가
18. 불충분한 세션 만료
19. 세션 고정
20. 자동화 공격
21. 프로세스 검증 누락
22. 파일 업로드
23. 파일 다운로드
24. 관리자 페이지 노출
25. 경로 추적
26. 위치 공개
27. 데이터 평문 전송
28. 쿠키 변조
[NHN Cloud] 2022년 NHN Cloud 교육 정보 공유
NHN Cloud
NHN Cloud 정보 사이트
Security Update List
Security Update List
보안 업데이트 정보 사이트
그림. WEB(웹) 취약점 진단 리스트
그림. 1. 버퍼 오버플로우
그림. 1. 버퍼 오버플로우
그림. 2. 포맷 스트링
그림. 2. 포맷 스트링
그림. 3. LDAP 인젝션
그림. 3. LDAP 인젝션
그림. 4. 운영체제 명령 실행
그림. 4. 운영체제 명령 실행
그림. 5. SQL 인젝션
그림. 5. SQL 인젝션
그림. 5. SQL 인젝션
그림. 5. SQL 인젝션
그림. 5. SQL 인젝션
그림. 5. SQL 인젝션
그림. 6. SSI 인젝션
그림. 6. SSI 인젝션
그림. 7. XPath 인젝션
그림. 7. XPath 인젝션
그림. 8. 디렉터리 인덱싱
그림. 8. 디렉터리 인덱싱
그림. 8. 디렉터리 인덱싱
그림. 8. 디렉터리 인덱싱
그림. 8. 디렉터리 인덱싱
그림. 9. 정보 누출
그림. 9. 정보 누출
그림. 9. 정보 누출
그림. 9. 정보 누출
그림. 10. 악성 콘텐츠
그림. 11. 크로사이트 스크립팅
그림. 11. 크로사이트 스크립팅
그림. 11. 크로사이트 스크립팅
그림. 11. 크로사이트 스크립팅
그림. 11. 크로사이트 스크립팅
그림. 12. 약한 문자열 강도
그림. 12. 약한 문자열 강도
그림. 13. 불충분한 인증
그림. 13. 불충분한 인증
그림. 14. 취약한 패스워드 복구
그림. 14. 취약한 패스워드 복구
그림. 15. 크로사이트 리퀘스트 변조(CSRF)
그림. 15. 크로사이트 리퀘스트 변조(CSRF)
그림. 16. 세션 예측
그림. 16. 세션 예측
그림. 17. 불충분한 인가
그림. 17. 불충분한 인가
그림. 18. 불충분한 세션 만료
그림. 18. 불충분한 세션 만료
그림. 18. 불충분한 세션 만료
그림. 19. 세션 고정
그림. 20. 자동화 공격
그림. 20. 자동화 공격
그림. 21. 프로세스 검증 누락
그림. 21. 프로세스 검증 누락
그림. 21. 프로세스 검증 누락
그림. 22. 파일 업로드
그림. 22. 파일 업로드
그림. 22. 파일 업로드
그림. 22. 파일 업로드
그림. 22. 파일 업로드
그림. 22. 파일 업로드
그림. 22. 파일 업로드
그림. 22. 파일 업로드
그림. 23. 파일 다운로드
그림. 23. 파일 다운로드
그림. 23. 파일 다운로드
그림. 23. 파일 다운로드
그림. 24. 관리자 페이지 노출
그림. 24. 관리자 페이지 노출
그림. 24. 관리자 페이지 노출
그림. 25. 경로 추적
그림. 25. 경로 추적
그림. 26. 위치 공개
그림. 26. 위치 공개
그림. 26. 위치 공개
그림. 27. 데이터 평문 전송
그림. 27. 데이터 평문 전송
그림. 28. 쿠키 변조
그림. 28. 쿠키 변조