11.Nas_1


새창 작성 수정 목록 링크 Edit G카랜다 HDD HDD HDD 게시물 주소 복사


보안 XSS 취약점 원천봉쇄 / 특정 폴더에서 PHP 실행 금지하기

♨ 카랜더 일정 :
  • 링크

  • 첨부

  • 컨텐츠 정보

    본문

    http://www.phpschool.com/gnuboard4/bbs/board.php?bo_table=tipntech&wr_id=77681[보안] 특정 폴더에서 PHP 실행 금지하기글쓴이기술레벨커뮤니티레벨guild_145_emoticon.gif곰탱이푸날 짜13-10-16 22:12조 회3310간편URLhttp://www.phpschool.com/link/tipntech/77681 복사

    SyntaxHighlight로 보기

    파일 업로드 기능을 제공할 경우 웹쉘 공격을 당할 가능성이 언제나 열려 있습니다. 
    막는다고 이것저것 해봐도 누군가가 교묘하게 조작한 파일을 업로드하면 뚫려버리기 일쑤죠. 

    만약 업로드한 파일들을 따로 모아두는 폴더가 있다면 
    해당 폴더내에 .htaccess 파일을 만들어서 아래의 내용을 입력해 보세요. 
    해당 폴더내에서 PHP, CGI 등을 실행하지 못하도록 막아줍니다. 

    물론 다른 경로를 통해 include시키는 등의 복잡한 공격은 따로 또 막으셔야겠지만, 
    업로드 폴더의 파일명을 직접 주소창에 적어서 웹쉘을 실행하는 가장 흔한 공격 방식은 
    이것만으로도 원천봉쇄가 됩니다. 

    PS. html 확장자로 되어있는 파일을 PHP로 해석하도록 설정해둔 경우에도 마찬가지로 방어가 되도록 수정했습니다.

    [ ▼ 참고 Source ]

    1Options -ExecCGI
    2RemoveHandler .php .php3 .php4 .php5 .phtml .pl .cgi .htm .html
    3RemoveType .php .php3 .php4 .php5 .phtml .pl .cgi .htm .html
    4DefaultType application/octet-stream
    5<IfModule mod_php5.c>
    6    php_flag engine off
    7</IfModule>

    전체댓글수 9

    [펌] 보안 XSS 취약점 원천봉쇄

    ------------------------------------- 발췌 시작 ------------------------------------- 

     

    "그누보드의 XSS 취약점 패치가 너무 잦다고 생각하신다면" 

     

    폼으로 전송되어 내용에 HTML 이 적용되는 필드는 XSS  취약점에서 자유로울수 없습니다. 

    그것이 그누보드 이거나 또는 타 BBS, CMS 프로그램 이거나를 가리지 않습니다. 

    다만, 이런 취약점이 알려졌지만 빨리 패치가 되느냐? 되지 않는냐? 의 차이점만 있을수 있습니다. 

     

    (중략) 

     

    위 조건들을 모두 막았다고 하더라도 아직 공개되지 않은 취약점이 있을수 있으므로 

    HTML 사용시의 XSS 취약점을 완벽하게 해결하는 방안은 없다고 봐야 합니다. 

     

    (중략) 

     

    아직 그누보드는 <> 를 감싼 태그를 사용하여 글 작성을 하므로 XSS 취약점에서 자유로울수 없으며 

    <> 태그를 사용하는한 앞으로도 자유로울수 없을것 입니다. 

     

    그누보드의 보안패치가 자주 올라오는 이유를 이제 어느 정도는 공감하시겠죠? 

     

    ------------------------------------- 발췌 끝 ------------------------------------- 

     

     

     

    아놔 이런 한심한....!! 이라고 하려다가 그냥 한숨만 쉬고 말았네요. 

     

    XSS 필터링은 그렇게 어려운게 아닙니다. 발상이 잘못되었기 때문에 어렵게 보이는 것 뿐입니다. 

    지금이 1999년도 아니고, 수많은 사람들이 사용하는 프로그램이XSS 취약점 때문에 

    일주일이 멀다하고 업데이트가 필요하다면 개발자의 실력을 의심하지 않을 수 없습니다. 

     

     

     

    이 게시판에도 종종 올라오는 XSS 필터링 라이브러리들, 

    그리고 제로보드와 그누보드 등 대부분의 게시판 프로그램들이 사용하는 필터링 알고리즘들에는 

    두 가지 치명적인 허점이 있습니다. 이것 때문에 계속 뚫리는 것입니다. 

     

    1. 위험한 태그, 속성, 이벤트만 콕콕 찍어 막으려고 하는 blacklisting 기법을 사용한다. 

    2. HTML에 오류가 있거나 웹표준에 어긋나는 태그를 사용한 경우를 감안하지 않는다. 

     

     

     

    blacklisting은 수많은 태그, 속성, 이벤트들 중 "위험하다고 알려진" 것들만 블랙리스트에 등록해서 

    블랙리스트에 등록된 태그, 속성, 이벤트만 지우고, 나머지는 모두 허용해주는 방법입니다. 

    만약 HTML5처럼 새로운 태그나 속성이 생기면 블랙리스트에 아직 없으니 모두 허용해 버리게 됩니다. 

    만약 사용하기에 따라 위험할 수도 있는 속성이 블랙리스트에서 빠졌다면 그것도 허용해 버리게 됩니다. 

    무엇이 허용되는지조차 분명하지 않으니 자나깨나 땜빵하느라 고생이 많습니다. 

     

    반면, "안전하다고 증명된" 태그, 속성, 이벤트만 화이트리스트(블랙리스트의 반댓말)에 등록해서 

    리스트에 등록된 것들만 허용하고 나머지는 죄다 없애버리는 whitelisting 기법을 사용한다면 

    새로운 태그나 속성이 추가되더라도 걱정이 없습니다. 

     

     

     

    HTML 오류에 신경쓰지 않는 필터링 라이브러리도 문제입니다. 

    대부분의 필터링 라이브러리들은 정규식을 사용해서 태그를 걸러내는데, 

    중간에 널바이트 또는 공백이 끼어 정규식에 잡히지 않는 엉터리 HTML도 

    대부분의 브라우저들은 아무 일 없다는 듯 실행해 주고 있는 것이 현실입니다. 

    onmouseover 이벤트는 걸렀지만 on\0mouseover 이벤트는 거르지 못하고, 

    javascript: 링크는 잡았지만 java  script: 링크는 잡지 못하는 거죠. 

    심지어는 이런 것도 있습니다: "> 

     

    위와 같은 문제를 해결하려면 태그가 잘못된 것도 걸러내줘야 합니다. 

    예를 들어 태그에 src 속성 대신 스크립트가 들어가 있으면 막아야 하는 거죠. 

    잘못된 태그를 다 걸러내주면 짝 없는

    태그 때문에 홈페이지 레이아웃이 깨지는 것도 막을 수 있습니다. 

     

     

     

    HTML Purifier는 해외의 보안 전문가들로부터 철저하게 검증받은 필터링 라이브러리입니다. 

    whitelisting 기법을 사용하고, 잘못된 태그도 확실하게 걸러내줍니다. 

    이걸 사용하면 앞으로 아주 오랫동안 XSS 취약점 걱정은 하지 않아도 됩니다. 

    http://htmlpurifier.org/ 

     

    아래의 참고소스 란에 사용방법 예제를 넣었더니 내용이 많아서 그런지, 잘려서 나오네요. 

    다른 곳에 올려놓았으니 참고하세요. https://gist.github.com/kijin/5829736 

     

    주의사항: 

     

    1. HTML 소스를 완전히 분해한 후, 안전하다고 검증된 태그, 속성, 이벤트만 다시 조합하여 

    안전하고 오류 없는 소스를 생성해 주는 라이브러리입니다. 그만큼 처리속도가 느리다는 점 기억하시고, 

    게시물 컨텐츠처럼 반드시 HTML이 필요한 경우에만 사용하세요. 

    게시물 제목이나 댓글처럼 HTML이 필요없는 경우 그냥 htmlspecialchars 또는 strip_tags 사용. 

    또한 페이지 표시할 때마다 매번 필터링하지 말고, DB에 저장하기 전에 한 번만 필터링하세요. 

     

    2. 문법에 어긋나는 태그는 가차없이 제거하므로, HTML 소스가 아주 심하게 망가져있는 경우 주의하세요. 

     

    3. 첨부파일 업로드를 사용한 XSS 공격은 게시물 내용과 별도로 막아주셔야 합니다. 

        http://www.phpschool.com/link/tipntech/78863 

     

    iframe 동영상 허용 리스트는 이 게시판에 얼마전 레어닉님이 올려주신 라이브러리를 참고했습니다. 

    http://www.phpschool.com/gnuboard4/bbs/board.php?bo_table=tipntech&wr_id=76911 

     

    ■ 11q.kr은 정보를 찾아 공유 합니다.
    https://11q.kr https://11q.kr https://11q.kr http://shimss.mooo.com


    [ 추가 정보 ... 더보기) ]
    뷰PDF 1,2



    office view photo|insert||||||||||||||||||

    관련자료

    댓글목록

    등록된 댓글이 없습니다.

    목록

    새창 작성 수정 목록 링크 Edit G카랜다 HDD HDD HDD 게시물 주소 복사




    Total 1,684 / 51 Page
    [ 포토스테이션 폴더 url연결하기 및 마운트 만들기 ]

    포토스테이션 폴더 url연결하기 및 마운트 만들기♠\r\n♠ https://11q.kr은 정보를 찾아 공유 합니다. https://11q.kr …

    [ 윈도우서버 하이퍼 브이 가상설치 사례 ]

    출처\r\nhttp://m.blog.naver.com/ssychk/220487266181\r\n출처 참조드리며 헤놀로지 윈도우 서버이용 가상서버…

    [ sendmail 설치 및 기본설정 ]

    sendmail 설치 및 기본설정(1)태홍아빠2012.07.18 20:29 댓글수11. 메일이 설치 되어 있는지 확인rpm -qa |grep s…

    [ mariaDB 백업 에러및 mysql 백업 에러 테이블 복구 대응 ]

    mariaDB 백업 에러및 mysql 백업 에러 대응백업에러 발생 hyper backup 지난 실행시 일부 폴더/응용 프로그램을 건너뜀(세부사항…

    [ 작업스케줄러에 Rsync이용 나의 Nas백업 usb에 복사하자 / rsync 를 이용하여 소중한 데이터를 백… ] 댓글 10

    작업스케줄러에 Rsync이용 나의 Nas백업 usb에 복사하자 / rsync 를 이용하여 소중한 데이터를 백업하자.(펌업)나의 web/photo…

    [ simpleviewer(웹에서 이미지 뷰어 소스) ]

    simpleviewer(웹에서 이미지 뷰어 소스)간단한 소스이지만 딜레이나 소스의 편집또한 간단하여 웹에서 이미지를 보여주기 위해 좋은 소스ht…

    [ 작업1차)dns server 서브도매인 설정하기 ] 댓글 1

    dns server 을 설정 내용과 dsm 포트 접속과 mailplus 접속 서브도매인 설정하기dsm.11q.kr 접속시 자동으로 11q.kr:…

    [ [Synology Nas] web server 재시작 / 재부팅 명령어 및 각종 환경설정 파일 경로와 쉘 … ]

    시놀로지 아파치 재시작 하고자방법1) 시놀 서버를 재부팅 하고자 한다면 > sudo reboot> purrty 에 접속 실행 합니다방…

    [ 시놀로지 NAS Let’s Encrypt 무료 SSL인증서 적용(주소창에 초록 자물쇠 달기)의 작업(실패) ]

    제어판 > 보안 > 인증서 > 추가위와 같이 도메인이름은 자신의 도메인 주소를 적어줍니다.이메일은 사용하는 이메일 적어주시고중요…

    [ 시놀로지 Ds Cloud 사진백업 SD카드 불가능 대응및 Ds File로 스마트폰 사진 촬영즉시 백업 ]

    시놀로지 Ds Cloud 사진백업 SD카드 불가능 대응및 Ds File로 스마트폰 사진 촬영즉시 시놀로지로 백업안드로이 스마트폰의 외장 SD C…


    ♥간단_메모글♥


    최근글


    새댓글



    PHP 안에 HTML ☞ 홈페이지 화면갱신 시간은 ♨
    ▶ 2024-07-08 16:51:49

    오늘의 홈 현황


    • 현재 접속자♨ 629 명
    • 오늘 가입자※ 2 명
    • 어제 가입자※ 4 명
    • 주간 가입자※ 18 명
    • 오늘 방문자 1,757 명
    • 어제 방문자 2,016 명
    • 최대 방문자 13,042 명
    • 전체 방문자 4,421,681 명
    • 전체 게시물※ 8,683 개
    • 전체 댓글수※ 24,855 개
    • 전체 회원수 11,098 명

    QR코드


    ☞ QR코드 스캔은 kakao앱 자체 QR코드

    알림 0








    최신글↑