diff --git "a/secureCodingData.csv" "b/secureCodingData.csv" new file mode 100644--- /dev/null +++ "b/secureCodingData.csv" @@ -0,0 +1,18196 @@ +language,tag,vulnerability_type,description,vulnerable_code,secure_code +Javascript,입력데이터 검증 및 표현,SQL 삽입,"SQL 질의문을 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 질의문이 실행가능한 +보안약점","const mysql = require(""mysql""); +// 커넥션 초기화 옵션은 생략함 +const connection = mysql.createConnection(...); +router.get(""/vuln/email"", (req, res) => { + const con = connection; + const userInput = req.query.id; + // 사용자로부터 입력받은 값을 검증 없이 그대로 쿼리에 사용 + const query = `SELECT email FROM user WHERE user_id = ${userInput}`; + con.query(query, + (err, result) => { + if (err) console.log(err); + return res.send(result); + } + ); +});","const mysql = require(""mysql""); +... router.get(""/patched/email"", (req, res) => { + const con = connection; + const userInput = req.query.id; + const query = ‘SELECT email FROM user WHERE user_id = ?‘; + // 쿼리 함수에 사용자 입력값을 매개변수 형태로 전달, 이렇게 작성하면 사용자 입력값에 + // escape 처리를 한 것과 동일한 결과가 실행 + con.query(query, userInput, + (err, result) => { + if (err) console.log(err); + return res.send(result); + } + ); +});" +Javascript,입력데이터 검증 및 표현,SQL 삽입,"SQL 질의문을 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 질의문이 실행가능한 +보안약점","const mysql = require(""mysql""); +const Sequelize = require(""sequelize""); +const { QueryTypes } = require(“sequelize”); +// 커넥션 및 ORM 초기화 옵션은 생략함 +const connection = mysql.createConnection(...); +const sequelize = new Sequelize(...); +router.get(""/vuln/orm/email"", (req, res) => { + const userInput = req.query.id; + // 사용자로부터 입력받은 값을 검증 없이 그대로 쿼리에 사용 + const query = `SELECT email FROM user WHERE user_id = ${userInput}`; + sequelize.query(query, { type: QueryTypes.SELECT }) + .then((result) => { + return res.send(result); + }).catch((err) => { + console.log(err); + }); +});","router.get(""/vuln/orm/email"", (req, res) => { + const userInput = req.query.id; + // 쿼리 내에서 바인딩이 필요한 부분을 $number로 표기 + const query = `SELECT email FROM user WHERE user_id = $1`; + // 인자화된 쿼리 기능을 통해 쿼리를 생성 및 실행 + sequelize.query(query, + { + bind: [userInput], + type: QueryTypes.SELECT + }) + .then((result) => { + return res.send(result); + }).catch((err) => { + console.log(err); + }); +});" +Javascript,입력데이터 검증 및 표현,코드 삽입,"프로세스가 외부 입력값을 코드(명령어)로 해석·실행할 수 있고 프로세스에 검증되지 않은 외부 +입력값을 허용한 경우 악의적인 코드가 실행 가능한 보안약점","const express = require('express'); +router.post(""/vuln/server"", (req, res) => { + // 사용자로부터 전달 받은 값을 그대로 eval 함수의 인자로 전달 + const data = eval(req.body.data); + return res.send({ data }); +});","const express = require('express'); +function alphanumeric(input_text) { + // 정규표현식 기반 문자열 검사 + const letterNumber = /^[0-9a-zA-Z]+$/; + if (input_text.match(letterNumber)) { + return true; + } else { + return false; + } +} + router.post(""/patched/server"", (req, res) => { + let ret = null; + const { data } = req.body; + // 사용자 입력을 영문, 숫자로 제한하며, 만약 입력값 내에 특수문자가 포함되어 + // 있을 경우 에러 메시지를 반환 + if (alphanumeric(data)) { + ret = eval(data); + } else { + ret = ‘error’; + } + return res.send({ ret }); +});" +Javascript,입력데이터 검증 및 표현,경로 조작 및 자원 삽입,"시스템 자원 접근경로 또는 자원제어 명령어에 검증되지 않은 외부 입력값을 허용하여 시스템 +자원에 무단 접근 및 악의적인 행위가 가능한 보안약점","const express = require('express'); +const path = require('path'); +router.get(""/vuln/file"", (req, res) => { + // 외부 입력값으로부터 파일명을 입력 받음 + const requestFile = req.query.file; + // 입력값을 검증 없이 파일 처리에 사용 + fs.readFile(path.resolve(__dirname, requestFile), 'utf8', function(err, data) { + if (err) { + return res.send('error'); + } + return res.send(data); + }) +});","const express = require('express'); +const path = require('path'); +router.get(""/patched/file"", (req, res) => { + const requestFile = req.query.file; + // 정규표현식을 사용해 사용자 입력값을 필터링 + const filtered = requestFile.replace(/[.\\\/]/gi, ''); + fs.readFile(filtered, 'utf8', function(err, data) { + if (err) { + return res.send('error'); + } + return res.send(data); + }) +});" +Javascript,입력데이터 검증 및 표현,경로 조작 및 자원 삽입,"시스템 자원 ��근경로 또는 자원제어 명령어에 검증되지 않은 외부 입력값을 허용하여 시스템 +자원에 무단 접근 및 악의적인 행위가 가능한 보안약점","const express = require('express'); +const io = require(""socket.io""); +router.get(""/vuln/socket"", (req, res) => { + try { + // 외부로부터 입력받은 검증되지 않은 주소를 이용하여 + // 소켓을 바인딩 하여 사용하고 있어 안전하지 않음 + const socket = io(req.query.url); + return res.send(socket); + } catch (err) { + return res.send(""[error] fail to connect""); + } +});","const express = require('express'); +const io = require(""socket.io""); +router.get(""/patched/socket"", (req, res) => { + // 화이트리스트 내에 속하는 주소만 허용 + const whitelist = [""ws://localhost"", ""ws://127.0.0.1""]; + if (whitelist.indexOf(req.query.url) < 0) { + return res.send(""wrong url""); + } + try { + const socket = io(req.query.url); + return res.send(socket); + } catch (err) { + return res.send(""[error] fail to connect""); + } +});" +Javascript,입력데이터 검증 및 표현,크로스사이트 스크립트(XSS),"사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 악의적인 스크립트가 실행 가능한 +보안약점"," + + + +"," + + + +" +Javascript,입력데이터 검증 및 표현,크로스사이트 스크립트(XSS),"사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 악의적인 스크립트가 실행 가능한 +보안약점"," + + + +"," + + + + + + +" +Javascript,입력데이터 검증 및 표현,크로스사이트 스크립트(XSS),"사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 악의적인 스크립트가 실행 가능한 +보안약점","function possibleXSS() { + return { + __html: + ' + ', + }; + } + const App = ( ) => ( + // XSS에 취약한 함수를 사용해 HTML 코드 데이터를 렌더링 +
+); +ReactDOM.render(, document.getElementById(""root""));"," +... function possibleXSS() { + return { + __html: + // dompurify 라이브러리를 사용해 입력값을 이스케이프 처리 + DOMPurify.sanitize(''), + }; +} +const App = ( ) => ( +
+); +ReactDOM.render(, document.getElementById(""root""));" +Javascript,입력데이터 검증 및 표현,크로스사이트 스크립트(XSS),"사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 악의적인 스크립트가 실행 가능한 +보안약점","const express = require('express'); +router.get(""/vuln/search"", (req, res) => { + // 사용자로부터 전달 받은 쿼리 데이터로 데이터 조회 + const results = selectFromDB(req.query.q); + if (results.length === 0) { + // 검색 결과가 발견되지 않을 경우, ‘요청한 값’을 찾지 못했다는 메시지를 반환하는데, + // 이 때 정상적인 질의문이 아닌 악��� 스크립트가 포함된 데이터를 입력 받은 경우라면 + // 클라이언트측에서 악성 스크립트가 실행될 수 있음 + return res.send('

No results found for ""' + req.query.q + '""

'); + } ... });","const express = require('express'); +const xssFilters = require(""xss-filters""); +... router.get(""/patched/search"", (req, res) => { + const unsafeFirstname = req.query.q; + // xss-filters 라이브러리를 사용해 사용자 입력값을 이스케이프 처리 + const safeFirstname = xssFilters.inHTMLData(unsafeFirstname); + const results = selectFromDB(safeFirstname); + + if (results.length === 0) { + res.send(util.format(""

Hello %s

"", safeFirstname)); + } +... });" +Javascript,입력데이터 검증 및 표현,운영체제 명령어 삽입,"운영체제 명령어를 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 명령어가 실행 +가능한 보안약점","const express = require('express'); +const child_process = require(""child_process""); +router.get(""/vuln"", (req, res) => { + // 사용자가 입력한 명령어 인자값을 검증 없이 사용해 의도치 않은 추가 명령어 실행 가능 + child_process.exec(""ls -l "" + req.query.path, function (err, data) { + return res.send(data); + }); +});","const express = require('express'); +const child_process = require(""child_process""); +router.get(""/patched"", (req, res) => { + const inputPath = req.query.path; + const regPath = /^(\/[\w^]+)+\/?$/; + // 첫 번째 방법, 사용자 입력값 필터링 ? 리눅스 경로 지정에 필요한 문자만 허용 + if (!inputPath.match(regPath)) { + return res.send('not valid path'); + } + // 두 번째 방법, 사용자 입력값이 명령어의 인자로만 사용되도록 하는 함수 사용 + child_process.execFile( + ""/bin/ls"", [""-l"", inputPath], + function (err, data) { + if (err) { + return res.send('not valid path'); + } else { + return res.send(data); + } + } + ); +});" +Javascript,입력데이터 검증 및 표현,위험한 형식 파일 업로드,파일의 확장자 등 파일형식에 대한 검증없이 파일 업로드를 허용하여 공격이 가능한 보안약점,"const express = require('express'); +router.post(""/vuln"", (req, res) => { + const file = req.files.products; + const fileName = file.name; + // 업로드 한 파일 타입 검증 부재로 악성 스크립트 파일 업로드 가능 + file.mv(""/usr/app/temp/"" + fileName, (err) => { + if (err) return res.send(err); + res.send(""upload success""); + }); +}); ","const express = require('express'); +router.post(""/patched"", (req, res) => { + const allowedMimeTypes = [""image/png"", ""image/jpeg""]; + const allowedSize = 5242880; + const file = req.files.products; + const fileName = file.name; + // 업로드 한 파일 타입 검증을 통해 악성 스크립트 파일 업로드 방지 + if (allowedMimeTypes.indexOf(file.mimetype) < 0) { + res.send(""file type not allowed""); + } else { + file.mv(""/usr/app/temp/"" + fileName, (err) => { + if (err) return res.send(err); + res.send(""upload success""); + }); + } +});" +Javascript,입력데이터 검증 및 표현,신뢰되지 않은 URL주소로 자동접속 연결,URL 링크 생성에 검증되지 않은 외부 입력값을 허용하여 악의적인 사이트로 자동 접속 가능한 보안약점,"const express = require('express'); +router.get(""/vuln"", (req, res) => { + const url = req.query.url; + // 사용자가 전달한 URL 주소를 검증 없이 그대로 리다이렉트 처리 + res.redirect(url); +});","const express = require('express'); +router.get(""/patched"", (req, res) => { + const whitelist = [""http://safe-site.com"", ""https://www.example.com""]; + const url = req.query.url; + + // 화이트리스트에 포함된 주소가 아니라면 리다이렉트 없이 에러 반환 + if (whitelist.indexOf(url) < 0) { + res.send(""wrong url""); + } else { + res.redirect(url); + } +});" +Javascript,입력데이터 검증 및 표현,부적절한 XML 외부 개체 참조,임의로 조작된 XML 외부개체에 대한 적절한 검증 없이 참조를 허용하여 공격이 가능한 보안약점,"const express = require('express'); +const libxmljs = require(""libxmljs""); +router.post(""/vuln"", (req, res) => { + if (req.files.products && req.files.products.mimetype == ""application/xml"") { + const products = libxmljs.parseXmlString( + req.files.products.data.toString(""utf8""), + // 외부 엔티티 파싱 허용 설정(미설정 시 기본값은 false) + { noent: true } + ); + return res.send(products.get(""//foo"").text()); + } + return res.send(""fail""); +});","const express = require('express'); +const libxmljs = require(""libxmljs""); +router.post(""/patched"", (req, res) => { + if (req.files.products && req.files.products.mimetype == ""application/xml"") { + const products = libxmljs.parseXmlString( + req.files.products.data.toString(""utf8""), + // 외부 엔티티 파싱을 허용하지 않도�� 설정 + // 미설정 시 기본값은 false이지만, 명시적으로 선언을 해 주는 것이 좋음 + { noent: false } + ); + return res.send(products.get(""//foo"").text()); + } + return res.send(""fail""); +});" +Javascript,입력데이터 검증 및 표현,XML 삽입,"XQuery, XPath 질의문을 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 질의문이 실행 가능한 보안약점","const express = require('express'); +const xpath = require('xpath'); +const dom = require('xmldom').DOMParser; +const xml = ` + + john + abracadabra + /home/john + + + cbc + 1mgr8 + /home/cbc + + `; +router.get(""/vuln"", (req, res) => { + const userName = req.query.userName; + const userPass = req.query.userPass; + const doc = new dom().parseFromString(xml); + // 조작된 입력값(/vuln?userName=john' or ''='&userPass=""' or ''='“)을 통해 + // 패스워드 검사 로직을 우회할 수 있음 + const badXPathExpr = ""//users/user[login/text()='"" + userName + + ""' and password/text() = '"" + userPass + ""']/home_dir/text()""; + const selected = xpath.select(badXPathExpr, doc); + try { + const userPath = selected[0].toString(); + return res.send(`userPath = ${userPath}`); + } catch { + return res.send('not found'); + } +});","const express = require('express'); +const xpath = require('xpath'); +const dom = require('xmldom').DOMParser; +const xml = ` + ... + `; + router.get(""/patched"", (req, res) => { + const userName = req.query.userName; + const userPass = req.query.userPass; + const doc = new dom().parseFromString(xml); + // 인자화된 쿼리 생성 + const goodXPathExpr = xpath.parse(""//users/user[login/text()=$userName and password/text() + =$userPass]/home_dir/text()""); + // 쿼리문에 변수값 전달 및 XML 조회 + const selected = goodXPathExpr.select({ + node: doc, + variables: { userName: userName, userPass: userPass } + }); + try { + const userPath = selected[0].toString(); + return res.send(`userPath = ${userPath}`); + } catch { + return res.send('not found'); + } +});" +Javascript,입력데이터 검증 및 표현,LDAP 삽입,LDAP 명령문을 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 명령어가 실행 가능한 보안약점,"const express = require('express'); +const ldap = require('ldapjs'); +const config = { + url: 'ldap://ldap.forumsys.com', + base: 'dc=example,dc=com', + dn: 'cn=read-only-admin,dc=example,dc=com', + secret: 'd0accf0ac0dfb0d0fd...', +}; +async function searchLDAP (search) { +const opts = { + filter: `(&(objectClass=${search}))`, + attributes: ['sn', 'cn', 'mail', 'telephonenumber', 'uid'], + scope: 'sub', + }; + const users = []; + const client = ldap.createClient({ url: config.url }); + return new Promise((resolve, reject) => { + client.bind(config.dn, config.password, (err) => { + if (err) { + console.log('LDAP bind error - ', err); + } else { + client.search(config.base, opts, (err, res) => { + res.on('searchEntry', (entry) => { + users.push(entry.object); + }); + ... + res.on('end', (result) => { + console.log('status: ' + result.status); + resolve(users); + }); + }); + } + }); + }); +} +router.get(""/vuln"", async (req, res) => { + // 사용자의 입력을 그대로 LDAP 질의문으로 사용해 권한 상승 등의 공격에 노출 + const search = req.query.search; + const result = await searchLDAP(search); + return res.send(result); +});","const express = require('express'); +const ldap = require('ldapjs'); +const parseFilter = require('ldapjs').parseFilter; +const config = { + url: 'ldap://ldap.forumsys.com', + base: 'dc=example,dc=com', + dn: 'cn=read-only-admin,dc=example,dc=com', + secret: 'd0accf0ac0dfb0d0fd...', +}; +async function searchLDAP (search) { +const opts = { + filter: `(&(objectClass=${search}))`, + attributes: ['sn', 'cn', 'mail', 'telephonenumber', 'uid'], + scope: 'sub', + }; + const users = []; + const client = ldap.createClient({ url: config.url }); + return new Promise((resolve, reject) => { + client.bind(config.dn, config.password, (err) => { + if (err) { + console.log('LDAP bind error - ', err); + } else { + client.search(config.base, opts, (err, res) => { + res.on('searchEntry', (entry) => { + users.push(entry.object); + }); + ... + res.on('end', (result) => { + console.log('status: ' + result.status); + resolve(users); + }); + }); + } + }); + }); +} +router.get(""/patched"", async (req, res) => { + let search; + // 사용자의 입력에 필터링을 적용해 공격에 사용될 수 있는 문자 발견 시 + // 사용자에게 잘못된 요청값임을 알리고, 질의문을 요청하지 않음 + try { + search = parseFilter(req.query.search); + } catch { + return res.send('잘못된 요청값입니다.'); + } + const result = await searchLDAP(search); + return res.send(result); +});" +Javascript,입력데이터 검증 및 표현,크로스사이트 요청 위조(CSRF),"사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 사용자 본인의 의지와는 무관하게 +공격자가 의도한 행위가 실행 가능한 보안약점"," +... +
+ +
+ Your Profile: + +

+ +

+ +
+
+ +","
+ + +
+ Your Profile: + +

+ +

+ +
+
" +Javascript,입력데이터 검증 및 표현,크로스사이트 요청 위조(CSRF),"사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 사용자 본인의 의지와는 무관하게 +공격자가 의도한 행위가 실행 가능한 보안약점","const express = require('express'); +router.post(""/api/vuln"", (req, res) => { + const userName = req.body.username; + const userEmail = req.body.useremail; + // 사용자 업데이트 요청이 정상 사용자로부터 온 것이라고 간주하고, + // 사용자로부터 받은 값을 그대로 내부 함수에 전달 + if (update_user(userName, userEmail)) { + return res.send('update completed'); + } else { + return res.send('update error'); + } +});","const csrf = require('csurf'); +const express = require('express'); +const session = require(""express-session""); +const app = express(); +// 토큰을 쿠키가 아닌 세션에 저장 +app.use(session({ + secret: process.env.COOKIE_SECRET, + cookie: { path: '/', secure: true, httpOnly: true, sameSite: 'strict' }, + saveUninitialized: false, + resave: false +})); +// CSRF 토큰 이름 앞에 __Host- 접두어 추가 +const csrfProtection = csrf({ + key: '__Host-token', +}); +// 클라이언트측 프레임워크(ReactJS)를 위한 토큰 값 제공 +router.get(""/getCSRFToken"", csrfProtection, (req, res) => { + res.json({ csrfToken: req.csrfToken() }); +}); +// 템플릿 페이지를위한 토큰 값 제공 +router.get(""/page"", csrfProtection, (req, res) => { + res.render('csrf', { csrfToken: req.csrfToken() }); +}); +// 라우터 데이터 처리 전 클라이언트의 csrf 토큰을 검사 +router.post(""/api/patched"", csrfProtection, (req, res) => { + const userName = req.body.username; + const userEmail = req.body.useremail; + if (update_user(userName, userEmail)) { + return res.send('update completed'); + } else { + return res.send('update error'); + } +});" +Javascript,입력데이터 검증 및 표현,크로스사이트 요청 위조(CSRF),"사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 사용자 본인의 의지와는 무관하게 +공격자가 의도한 행위가 실행 가능한 보안약점","클라이언트측에서 렌더링을 처리하는 ReactJS의 경우 서버 기능 호출 전 서버로부터 토큰을 받아와 요청 헤더 +내에 삽입해야 한다","const App = () => { + const getData = async () => { + // 서버에 기능 호출 전 먼저 CSRF 토큰을 받아와 헤더에 저장 + const response = await axios.get('getCSRFToken'); + axios.defaults.headers.post['X-CSRF-Token'] = response.data.csrfToken; + // CSRF 토큰이 설정된 상태에서 서버 기능 호출 + const res = await axios.post('api/patched', { + username: ‘hello_user’, + useremail: ‘test@email.com’, + }); + document.write(res.data); + }; + React.useEffect(() => { getData(); }, []); + return
react-test
; +}; +ReactDOM.render(, document.getElementById(""root""));" +Javascript,입력데이터 검증 및 표현,서버사이드 요청 위조,"서버 간 처리되는 요청에 검증되지 않은 외부 입력값을 허용하여 공격자가 의도한 서버로 전송 +하거나 변조하는 보안약점","const request = require('request'); +const express = require('express'); +router.get(""/vuln"", async (req, res) => { + const url = req.query.url; + // 사용자가 입력한 주소를 검증하지 않고 HTTP 요청을 보낸 후 + // 그 응답을 그대로 사용자에게 전달 + await request(url, (err, response) => { + const resData = response.body; + return res.send(resData); + }); +});","const request = require('request'); +const express = require('express'); +router.get(""/patched"", async (req, res) => { + const url = req.query.url; + const whiteList = [ 'www.example.com', 'www.safe.com']; + // 사용자가 입력한 URL을 화이트리스트로 검증한 후 그 결과를 반환하여 + // 검증되지 않은 주소로 요청을 보내지 않도록 제한 + if (whiteList.includes(url)) { + await request(url, (err, response) => { + const resData = response.body; + return res.send(resData); + }); + } else { + return res.send('잘못된 요청입니다'); + } +});" +Javascript,입력데이터 검증 및 표현,보안기능 결정에 사용되는 부적절한 입력값,"보안기능(인증, 권한부여 등) 결정에 검증되지 않은 외부 입력값을 허용하여 보안기능을 우회하는 +보안약점","const express = require('express'); +router.get(""/admin"", (req, res) => { + // 쿠키에서 권한 정보를 가져옴 + const role = req.cookies.role; + if (role === ""admin"") { + // 쿠키에서 가져온 권한 정보로 관리자 페이지 접속 처리 + return res.render(‘admin’. { title: ’관리자 페이지‘ } )); + } else { + return res.send(""사용 권한이 없습니다.""); + } +});","const express = require('express'); +const session = require(""express-session""); +app.use(session({ + secret: 'test', + resave: true, + saveUninitialized: true, + store: new MemoryStore({checkPeriod: 60 * 60 * 1000}) +})); +router.get(""/patched"", (req, res) => { + // 세션에서 권한 정보를 가져옴 + const role = req.session.role; + if (role === ""admin"") { + // 세션에서 가져온 권한 정보로 관리자 페이지 접속 처리 + return res.render(‘admin’. { title: ’관리자 페이지‘ } )); + } else { + return res.send(""사용 권한이 없습니다.""); + } +});" +Javascript,보안기능,적절한 인증 없는 중요 기능 허용,"중요정보(금융정보, 개인정보, 인증정보 등)를 적절한 인증없이 열람(또는 변경) 가능한 +보안약점","const express = require('express'); +const crypto = require(""crypto""); +router.post(""/vuln"", (req, res) => { + const newPassword = req.body.newPassword; + const user = req.session.userid; + const hs = crypto.createHash(“sha256”) + const newHashPassword = hs.update(newPassword).digest(""base64""); + // 현재 패스워드와 일치 여부를 확인하지 않고 업데이트 + updatePasswordFromDB(user, newHashPassword); + return res.send({message: ""패스워드가 변경되었습니다."", userId, password, hashPassword}); +});","const express = require('express'); +const crypto = require(""crypto""); +router.post(""/patched"", (req, res) => { + const newPassword = req.body.newPassword; + const user = req.session.userid; + const oldPassword = getPasswordFromDB(user); + const salt = crypto.randomBytes(16).toString('hex'); + const hs = crypto.createHash(""sha256“) + const currentPassword = req.body.currentPassword; + const currentHashPassword = hs.update(currentPassword + salt).digest(""base64""); + + // 현재 패스워드 확인 후 사용자 정보 업데이트 + if (currentHashPassword === oldPassword) { + const newHashPassword = hs.update(newPassword + salt).digest(""base64""); + updatePasswordFromDB(user, newHashPassword); + return res.send({ message: ""패스워드가 변경되었습니다."" }); + } else { + return res.send({ message: ""패스워드가 일치하지 않습니다."" }); + } +});" +Javascript,보안기능,부적절한 인가,중요자원에 접근할 때 적절한 제어가 없어 비인가자의 접근이 가능한 보안약점,"const express = require('express'); +function deleteContentFromDB(contentId) { +... } +router.delete(""/vuln"", (req, res) => { + const contentId = req.body.contentId; + // 작업 요청을 하는 사용자의 권한 확인 없이 삭제 작업 수행 + deleteContentFromDB(contentId); + return res.send(""삭제가 완료되었습니다.""); +});","const express = require('express'); +function deleteContentFromDB(contentId) { ... } +router.delete(""/patched"", (req, res) => { + const contentId = req.body.contentId; + const role = req.session.role; + // 삭제 기능을 수행할 권한이 있는 경우에만 삭제 작업 수행 + if (role === ""admin"") { + deleteContentFromDB(contentId); + return res.send(""삭제가 완료되었습니다.""); + } else { + return res.send(""권한이 없습니다.""); + } +});" +Javascript,보안기능,중요한 자원에 대한 잘못된 권한 설정,중요자원에 적절한 접근 권한을 부여하지 않아 중요정보가 노출·수정 가능한 보안약점,"const fs = require(""fs""); +function writeFile() { + // 모든 사용자가 읽기, 쓰기, 실행 권한을 가지게 됨 + fs.chmodSync(""/root/system_config"", 0o777); + fs.open(""/root/system_config"", ""w"", function(err,fd) { + if (err) throw err; + }); + fs.writeFile(""/root/system_config"", ""your config is broken"", function(err) { + if (err) throw err; + console.log('write end'); + }); +}","const fs = require(""fs""); +function writeFile() { + // 소유자 이외에는 권한을 가지지 않음 + fs.chmodSync(""/root/system_config"", 0o700); + fs.open(""/root/system_config"", ""w"", function(err,fd) { + if (err) throw err; + }); + fs.writeFile(""/root/system_config"", ""your config is broken"", function(err) { + if (err) throw err; + console.log('write end'); + }) +}" +Javascript,보안기능,취약한 암호화 알고리즘 사용,"중요정보 (금융정보, 개인정보, 인증정보 등)의 기밀성을 보장할 수 없는 취약한 암호화 알 +고리즘을 사용하여 정보가 노출 가능한 보안약점","const crypto = require(""crypto""); +function getEncText(plainText, key) { + // 취약한 알고리즘인 DES를 사용하여 안전하지 않음 + const cipherDes = crypto.createCipheriv('des-ecb', key, ''); + const encryptedData = cipherDes.update(plainText, 'utf8', 'base64'); + const finalEnctypedData = cipherDes.final('base64'); + return encryptedData + finalEnctypedData; +}","const crypto = require(""crypto""); +function getEncText(plainText, key, iv) { + // 권장 알고리즘인 AES를 사용하여 안전함 + const cipherAes = crypto.createCipheriv('aes-256-cbc', key, iv); + const encryptedData = cipherAes.update(plainText, 'utf8', 'base64'); + const finalEnctypedData = cipherAes.final('base64'); + return encryptedData + finalEnctypedData; +}" +Javascript,보안기능,취약한 암호화 알고리즘 사용,"중요정보 (금융정보, 개인정보, 인증정보 등)의 기밀성을 보장할 수 없는 취약한 암호화 알 +고리즘을 사용하여 정보가 노출 가능한 보안약점","const crypto = require(""crypto""); +function makeMd5(plainText) { + // 취약한 md5 해쉬함수 사용 + const hashText = crypto.createHash('md5').update(plainText).digest(""hex""); + return hashText; +}","const crypto = require(""crypto""); +function makeSha256(plainText) { + const salt = crypto.randomBytes(16).toString('hex'); + // 안전한 sha-256 해쉬함수 사용 + const hashText = crypto.createHash('sha256').update(plainText + salt).digest(""hex""); + return hashText; +}" +Javascript,보안기능,암호화되지 않은 중요정보,"중요정보(패스워드, 개인정보 등) 전송 시 암호화 또는 안전한 통신채널을 이용하지 않거나, 저장 시 암호화 하지 않아 정보가 노출 가능한 보안약점","function updatePass(dbconn, password, user_id) { + // 암호화되지 않은 비밀번호를 DB에 저장하는 경우 위험함 + const sql = 'UPDATE user SET password=? WHERE user_id=?'; + const params = [password, user_id]; + dbconn.query(sql, params, function(err, rows, fields){ + if (err) console.log(err); + }) +}","const crypto = require(""crypto""); +function updatePass(dbconn, password, user_id, salt) { + // 단방향 암호화를 이용하여 비밀번호를 암호화 + const sql = 'UPDATE user SET password=? WHERE user_id=?'; + const hashPw = crypto.createHash('sha256').update(password + salt, 'utf-8').digest('hex'); + const params = [hashPw, user_id]; + dbconn.query(sql, params, function(err, rows, fields){ + if (err) console.log(err); + }) +}" +Javascript,보안기능,암호화되지 않은 중요정보,"중요정보(패스워드, 개인정보 등) 전송 시 암호화 또는 안전한 통신채널을 이용하지 않거나, 저장 시 암호화 하지 않아 정보가 노출 가능한 보안약점","const { io } = require(""socket.io-client""); +const socket = io(""http://localhost:3000""); +function sendPassword(password) { + // 패스워드를 암호화 하지 않고 전송하여 안전하지 않음 + socket.emit(""password"", password); +} +socket.on(""password"", function(data) { + if (data === 'success') { + console.log(""\nSuccess to send a message to a server \n"") + } +});","const { io } = require(""socket.io-client""); +const crypto = require(""crypto""); +const socket = io(""http://localhost:3000""); +const PASSWORD = getPassword(); +function aesEncrypt(plainText) { + const key = getCryptKey(); + const iv = getCryptIV(); + const cipherAes = crypto.createCipheriv('aes-256-cbc', key, iv); + const encryptedData = cipherAes.update(plainText, 'utf8', 'base64'); + const finalEncryptedData = cipherAes.final('base64'); + return encryptedData + finalEncryptedData; +} +function sendPassword(password) { + // 패스워드 등 중요정보는 암호화하여 전송하는 것이 안전함 + const encPassword = aesEncrypt(password); + socket.emit(""password"", encPassword); +} +socket.on(""password"", function(data) { + if (data === 'success') { + console.log(""\nSuccess to send a message to a server \n"") + } +});" +Javascript,보안기능,하드코드된 중요정보,"소스코드에 중요정보(패스워드, 암호화키 등)를 직접 코딩하여 소스코드 유출 시 중요정보가 노출되고 주기적 변경이 어려운 보안약점","const express = require('express'); +const mysql = require(""mysql""); +const crypto = require(""crypto""); +const dbQuery = ""SELECT email, name FROM user WHERE name = 'test'""; +router.get(""/vuln"", (req, res) => { + // 데이터베이스 연결에 필요한 인증 정보가 평문으로 하드코딩되어 있음 + +const connection = mysql.createConnection({ + host: 'localhost', + user: 'root', + password: 'root1234', + database: 'javascript', + port: 3306, + }); + connection.query( + dbQuery, (err, result) => { + if (err) return res.send(err); + return res.send(result); + }) +});","const express = require('express'); +const mysql = require(""mysql""); +const crypto = require(""crypto""); +const dbQuery = ""SELECT email, name FROM user WHERE name = 'test'""; +const key = getCryptKey(); // 32bytes +const iv = getCryptIV(); // 16bytes +router.get(""/patched"", (req, res) => { + // 설정파일에 암호화 되어 있는 user, password 정보를 가져와 복호화 한 후 사용 + const decipher = crypto.createDecipheriv('aes-256-cbc', key, iv); + const user = decipher.update(process.env.USER, 'base64', 'utf8') + decipher.final('utf8'); + const decipher2 = crypto.createDecipheriv('aes-256-cbc', key, iv); + const password = decipher2.update(process.env.PASSWORD, 'base64', 'utf8') + decipher2.final +('utf8'); + // DB 연결 정보도 설정파일에서 가져와 사용 + const connection = mysql.createConnection({ + host: process.env.DB_HOST, + user: user, + password: password, + database: process.env.DB_NAME, + port: process.env.PORT, + });" +Javascript,보안기능,충분하지 않은 키 길이 사용,암호화 등에 사용되는 키의 길이가 충분하지 않아 데이터의 기밀성·무결성을 보장할 수 없는 보안약점,"const crypto = require(""crypto""); +function vulnMakeRsaKeyPair() { + // RSA키 길이를 1024 비트로 설정하는 경우 안전하지 않음 + const { publicKey, privateKey } = crypto.generateKeyPairSync('rsa', + { + modulusLength: 1024, + publicKeyEncoding: { type: ""spki"", format: 'pem' }, + privateKeyEncoding: { type: ""pkcs8"", format: 'pem' } + }); + return { PRIVATE: publicKey, PUBLIC: privateKey } +} +function vulnMakeEcc() { + // ECC 키 길이가 224비트 이하이면 안전하지 않음 + const { publicKey, privateKey } = crypto.generateKeyPairSync('ec', { + namedCurve: 'secp192k1', + publicKeyEncoding: { type: 'spki', format: 'der' }, + privateKeyEncoding: { type: 'pkcs8', format: 'der' } + }); + return { PRIVATE: publicKey.toString('hex'), PUBLIC: privateKey.toString('hex') } +}","const crypto = require(""crypto""); +function vulnMakeRsaKeyPair() { + // RSA키 길이를 2048 비트로 설정해 안전함 + const { publicKey, privateKey } = crypto.generateKeyPairSync('rsa', + { + modulusLength: 2048, + publicKeyEncoding: { type: ""spki"", format: 'pem' }, + privateKeyEncoding: { type: ""pkcs8"", format: 'pem' } + }); + return { PRIVATE: publicKey, PUBLIC: privateKey } +} +function vulnMakeEcc() { + // ECC 키 길이를 256 비트로 설정해 안전함 + const { publicKey, privateKey } = crypto.generateKeyPairSync('ec', { + namedCurve: 'secp256k1', + publicKeyEncoding: { type: 'spki', format: 'der' }, + privateKeyEncoding: { type: 'pkcs8', format: 'der' } + }); + return { PRIVATE: publicKey.toString('hex'), PUBLIC: privateKey.toString('hex') } +}" +Javascript,보안기능,적절하지 않은 난수 값 사용,"사용한 난수가 예측 가능하여, 공격자가 다음 난수를 예상해서 시스템을 공격 가능한 보안 +약점","function getOtpNumber() { + let randomStr = ''; + // Math.random 라이브러리는 보안기능에 사용하면 위험함 + for (let i = 0; i < 6; i++) { + randomStr += String(Math.floor(Math.random() * 10)) + } + return randomStr; +}","const crypto = require(""crypto""); +function getOtpNumber() { + // 보안기능에 적합한 난수 생성용 crypto 라이브러리 사용 + const array = new Uint32Array(1); + // 브라우저에서는 crypto 대신에 window.crypto를 사용 + const randomStr = crypto.getRandomValues(array); + let result; + for (let i = 0; i < randomStr.length; i++) { + result = array[i]; + } + return String(result).substring(0, 6); +}" +Javascript,보안기능,취약한 패스워드 허용,"패스워드 조합규칙(영문, 숫자, 특수문자 등) 미흡 및 길이가 충분하지 않아 패스워드가 +노출 가능한 보안약점","const express = require('express'); +const mysql = require(""mysql""); +const connection = mysql.createConnection( ... ); + router.post(""/vuln"", (req, res) => { + const con = connection; + const { email, password, name } = req.body; + // 패스워드 생성 규칙 검증 없이 회원 가입 처리 + con.query( + ""INSERT INTO user (email, password, name) VALUES (?, ?, ?)"", + [email, password, name], + (err, result) => { + if (err) return res.send(err); + return res.send(""회원가입 성공""); + }); +});","const express = require('express'); +const mysql = require(""mysql""); +const connection = mysql.createConnection(...); + router.post(""/patched"", (req, res) => { + const con = connection; + const { email, password, name } = req.body; + function checkPassword(password) { + // 2종 이상 문자로 구성된 8자리 이상 비밀번호 검사 정규식 + const pt1 = /^(?=.*[A-Z])(?=.*[a-z])[A-Za-z\d!@#$%^&*]{8,}$/; + const pt2 = /^(?=.*[A-Z])(?=.*\d)[A-Za-z\d!@#$%^&*]{8,}$/; + const pt3 = /^(?=.*[A-Z])(?=.*[!@#$%^&*])[A-Za-z\d!@#$%^&*]{8,}$/; + const pt4 = /^(?=.*[a-z])(?=.*\d)[A-Za-z\d!@#$%^&*]{8,}$/; + const pt5 = /^(?=.*[a-z])(?=.*[!@#$%^&*])[A-Za-z\d!@#$%^&*]{8,}$/; + const pt6 = /^(?=.*\d)(?=.*[!@#$%^&*])[A-Za-z\d!@#$%^&*]{8,}$/; + // 문자 구성 상관없이 10자리 이상 비밀번호 검사 정규식 + const pt7 = /^[A-Za-z\d!@#$%^&*]{10,}$/; + for (let pt of [pt1, pt2, pt3, pt4, pt5, pt6, pt7]) { + console.log(pt.test(password)); + if (pt.test(password)) return true; + } + return false; + } + if (checkPassword(password)) { + con.query( + ""INSERT INTO user (email, password, name) VALUES (?, ?, ?)"", + [email, password, name], + (err, result) => { + if (err) return res.send(err); + return res.send(""회원가입 성공""); + } + ); + } else { + return res.send(""비밀번호는 영문 대문자, 소문자, 숫자, 특수문자 조합 중 2가지 이상 8자리이거나 + 문자 구성 상관없이 10자리 이상이어야 합니다.""); + } +});" +Javascript,보안기능,부적절한 전자서명 확인,"프로그램, 라이브러리, 코드의 전자서명에 대한 유효성 검증이 적절하지 않아 공격자의 +악의적인 코드가 실행 가능한 보안약점","const express = require('express'); +const crypto = require(""crypto""); +const fs = require(‘fs’); +router.post(""/vuln"", (req, res) => { + // 클라이언트로부터 전달받은 데이터(전자서명을 수신 처리 하지 않음) + const { encrypted_msg } = req.body; + let secret_key; + fs.readFile(‘/keys/secret_key.out’, ‘utf8’, (err, data) => { + if (err) { + console.error(err); + return; + } + secret_key = data; + } + // 대칭키로 클라이언트가 전달한 코드 복호화 + // (decrypt_with_symmetric_key 함수는 임의의 함수명으로 세부적인 복호화 과정은 생략함) + const decrypted = decrypt_with_symmetric_key(encrypted_msg, secret_key); + // 클라이언트로부터 전달 받은 코드 실행 + eval(decrypted); + res.send('요청한 코드를 실행했습니다'); +});","// 전자서명 검증에 사용한 코드는 의존한 패키지 및 송신측 언어에 따라 +// 달라질 수 있으며, 서명을 제공한 서버의 공개키로 복호화한 전자서명과 원본 데이터 해쉬값의 +// 일치 여부를 검사하는 코드를 포함 +const express = require('express'); +const crypto = require(""crypto""); +router.post(""/patched"", (req, res) => { + + const { encrypted_msg, encrypted_sig, client_pub_key } = req.body; + let secret_key; + fs.readFile(‘/keys/secret_key.out’, ‘utf8’, (err, data) => { + if (err) { + console.error(err); + return; + } + secret_key = data; + } + // 대칭키로 클라이언트 데이터 및 전자서명 복호화 + const decrypted_msg = decrypt_with_symmetric_key(encrypted_msg); + const decrypted_sig = decrypt_with_symmetric_key(encrypted_sig); + // 전자서명 검증에 통과한 경우에만 데이터 실행 + if (verify_digit_signature(decrypted_msg, decrypted_sig, clint_pub_key)) { + eval(decrypted_msg); + res.send('요청한 코드를 실행했습니다'); + } else { + res.send('[!] 에러 - 서명이 올바르지 않습니다.'); + } +});" +Javascript,보안기능,"부적절한 인증서 +유효성 검증",인증서에 대한 유효성 검증이 적절하지 않아 발생하는 보안약점,"const https = require('https'); +const getServer = () => { + + const options = { + hostname: ""dangerous.website"", + port: 443, + method: ""GET"", + path: ""/"", + // 유효하지 않은 인증서를 가지고 있어도 무시하는 옵션으로 안전하지 않음 + rejectUnauthorized: false + }; + https.request( + options, (response) => { + console.log('response - ', response.statusCode); + } + ); +});","const express = require('express'); +const https = require('https'); +const getServer = () => { + + const options = { + hostname: ""dangerous.website"", + port: 443, + method: ""GET"", + path: ""/"", + // 유효하지 않은 인증서 발견 시 예외 발생 + rejectUnauthorized: true + }; + const hreq = https.request( + options, (response) => { + console.log('response - ', response.statusCode); + } + ); + hreq.on('error', (e) => { + console.error('에러발생 - ', e); + }); +});" +Javascript,보안기능,사용자 하드디스크에 저장되는 쿠키를 통한 정보노출,"쿠키(세션 ID, 사용자 권한정보 등 중요정보)를 사용자 하드디스크에 저장하여 중요정보가 노출 가능한 보안약점","const express = require('express'); +router.get(""/vuln"", (req, res) => { + // 쿠키의 만료 시간을 1년으로 과도하게 길게 설정하고 있어 안전하지 않다 + res.cookie('rememberme', '1', { + expires: new Date(Date.now() + 365*24*60*60*1000) + }); + return res.send(""쿠키 발급 완료""); +});","const express = require('express'); +router.get(""/patched"", (req, res) => { + // 쿠키의 만료 시간을 적절하게 부여하고 secure 옵션을 활성화 + res.cookie('rememberme', '1', { + expires: new Date(Date.now() + 60*60*1000), + secure: true, + httpOnly: true + }); + return res.send(""쿠키 발급 완료""); +});" +Javascript,보안기능,"주석문 안에 포함된 +시스템 주요정보",소스코드 주석문에 인증정보 등 시스템 주요정보가 포함되어 소스코드 노출 시 주요정보도 노출 가능한 보안약점,"const express = require('express'); +router.post(""/vuln"", (req, res) => { + // 주석문에 포함된 중요 시스템의 인증 정보 + // id = admin + // password = 1234 + const result = login(req.body.id, req.body.password); + return res.send(result); +});","const express = require('express'); +router.post(""/vuln"", (req, res) => { + // 주석문에 포함된 민감한 정보는 삭제 + const result = login(req.body.id, req.body.password); + return res.send(result); +});" +Javascript,보안기능,"솔트 없이 일방향 +해쉬 함수 사용","솔트를 사용하지 않고 생성된 해쉬 값으로부터 공격자가 미리 계산된 레인보우 테이블을 +이용하여 해쉬 적용 이전 원본 정보를 복원가능한 보안약점","const crypto = require(""crypto""); +function getHashFromPwd(pw) { + // salt가 없이 생성된 해쉬값은 강도가 약해 취약 + const hash = crypto.createHash('sha256').update(pw).digest('hex'); + return hash; +}","const crypto = require(""crypto""); +function getHashFromPwd(pw) { + // 솔트 값을 사용하면 길이가 짧은 패스워드로도 고강도의 해쉬를 생성할 수 있음 + // 솔트 값은 사용자별로 유일하게 생성해야 하며, 패스워드와 함께 DB에 저장해야 함 + const salt = crypto.randomBytes(16).toString('hex'); + const hash = crypto.createHash('sha256').update(pw + salt).digest('hex'); + return { hash, salt }; +}" +Javascript,보안기능,"무결성 검사 없는 코드 +다운로드","소스코드 또는 실행파일을 무결성 검사 없이 다운로드 받아 실행하는 경우, 공격자의 악의 +적인 코드가 실행 가능한 보안약점","const express = require('express'); +const fs = require(""fs""); +const http = require(""http""); +router.get(""/vuln"", (req, res) => { + // 신뢰할 수 없는 사이트에서 코드를 다운로드 + const url = ""https://www.somewhere.com/storage/code.js""; + // 원격 코드 다운로드 + http.get(url, (res) => { + const path = ""./temp/sample1.js"" + const writeStream = fs.createWriteStream(path); + res.pipe(writeStream); + writeStream.on(""finish"", () => { + writeStream.close(); + }); + }); + // 무결성 검증 없이 파일 사용 + fs.readFile(""./temp/sample1.js"", ""utf8"", function (err, buf) { + res.end(buf); + }) +});","const express = require('express'); +const fs = require(""fs""); +const http = require(""http""); +const crypto = require(""crypto""); +router.get(""/patched"", async (req, res) => { + const url = ""https://www.somewhere.com/storage/code.js""; + const codeHash = req.body.codeHash; + http.get(url, (res) => { + const path = ""./temp/sample1.js"" + const writeStream = fs.createWriteStream(path); + res.pipe(writeStream); + writeStream.on(""finish"", () => { + writeStream.close(); + }); + }); + const hash = crypto.createHash('sha256'); + const input = fs.createReadStream(""./temp/sample1.js""); + let promise = new Promise ((resolve, reject) => { + input.on(""readable"", () => { + const data = input.read(); + if (data) { hash.update(data); } + else { resolve(); } + }) + }); + await promise; + const fileHash = hash.digest('hex'); + # 무결성 검증에 통과할 경우에만 파일 사용 + if (fileHash === codeHash) { + fs.readFile(""./temp/sample1.js"", ""utf8"", function (err, buf) { + res.end(buf); + }) + } else { + return res.send(""파일이 손상되었습니다."") + } +});" +Javascript,보안기능,"반복된 인증시도 +제한 기능 부재","인증 시도 수를 제한하지 않아 공격자가 반복적으로 임의 값을 입력하여 계정 권한을 획득 +가능한 보안약점","const express = require('express'); +const crypto = require('crypto'); +router.post(""/vuln"", (req, res) => { + const id = req.body.id; + const password = req.body.password; + const hashPassword = crypto.createHash(""sha512"").update(password).digest(""base64""); + const currentHashPassword = getUserPasswordFromDB(id); + + // 인증 시도에 따른 제한이 없어 반복적인 인증 시도가 가능 + if (hashPassword === currentHashPassword) { + return res.send(""login success""); + } else { + return res.send(""login fail"") + } +});","const express = require('express'); +const crypto = require('crypto'); +const LOGIN_TRY_LIMIT = 5; +router.post(""/patched"", (req, res) => { + const id = req.body.id; + const password = req.body.password; + // 로그인 실패기록 가져오기 + const loginFailCount = getUserLoginFailCount(id); + // 로그인 실패횟수 초과로 인해 잠금된 계정에 대한 인증 시도 제한 + if (loginFailCount >= LOGIN_TRY_LIMIT) { + return res.send(""account lock(too many failed)"") + } +// 해시 생성시 솔트를 사용하는 것이 안전하나, 코드의 복잡성을 피하기 위해 생략 + const hashPassword = crypto.createHash(""sha512"").update(password).digest(""base64""); + const currentHashPassword = getUserPasswordFromDB(id); + if (hashPassword === currentHashPassword) { + deleteUserLoginFailCount(id); + return res.send(""login success""); + } else { + updateUserLoginFailCount(id); + return res.send(""login fail"") + } +});" +Javascript,시간 및 상태,"종료되지 않는 반복문 +또는 재귀함수",종료조건 없는 제어문 사용으로 반복문 또는 재귀함수가 무한히 반복되어 발생할 수 있는 보안약점,"function factorial(x) { + # 재귀함수 탈출조건을 설정하지 않아 동작 중 에러 발생 + return x * factorial(x - 1); +});","function factorial(x) { + # 재귀함수 사용 시에는 탈출 조건을 명시해야 한다 + if ( x === 0 ) { + return; + } + else { + return x * factorial(x - 1); + } +}" +Javascript,에러처리,오류 메시지 정보노출,"오류메시지나 스택정보에 시스템 내부구조가 포함되어 민감한 정보, 디버깅 정보가 노출 가능한 보안약점","const express = require('express'); +const fs = require(""fs""); +router.get(""/vuln"", (req, res) => { + const filePath = ""./file/secret/password""; + fs.readFile(filePath, (err, data) => { + if (err) { + // 서버 내부에서 발생한 에러 메시지를 그대로 사용자에 전달해 주요 정보 노출 위험 + return res.status(500).send(err); + } else { + return res.send(data); + } + }) +});","const express = require('express'); +const fs = require(""fs""); +router.get(""/vuln"", (req, res) => { + const filePath = ""./file/secret/password""; + fs.readFile(filePath, (err, data) => { + if (err) { + // 에러 내용을 그대로 전달하지 않고 필터링 처리 + return res.status(500).send({ message: “잘못된 요청입니다” }); + } else { + return res.send(data); + } + }) +});" +Javascript,에러처리,오류 메시지 정보노출,"오류메시지나 스택정보에 시스템 내부구조가 포함되어 민감한 정보, 디버깅 정보가 노출 가능한 보안약점",Express에서 제공하는 errorHandler 미들웨어를 정의하지 않음.,"const express = require(""express""); +const app = express(); +// errorHandler 미들웨어는 다른 app.use() 및 라우터 정의 후 가장 마지막에 정의해야 하며, // errorHandler 미들웨어를 커스텀하여 에러별 에러페이지를 반환할 수 있다 +app.use(clientErrorHandler); +app.use(errorHandler); +function clientErrorHandler (err, req, res, next) { + if (req.xhr) { + res.status(500).send({ error: 'Something failed!' }); + } else { + next(err); + } +} +function errorHandler (err, req, res, next) { + if (err.name = ""ValidError"") { + res.status(400) + res.render('400error', { error: err }) + } else if (err.name = ""AuthError"") { + res.status(401) + res.render('401error', { error: err }) + } else if (err.name = ""ForbiddenError"") { + res.status(403) + res.render('403error', { error: err }) + } else if (err.name = ""DBError"") { + res.status(500) + res.render('500error', { error: err }) + } +}" +Javascript,에러처리,오류상황 대응 부재,시스템 오류상황을 처리하지 않아 프로그램 실행정지 등 의도하지 않은 상황이 발생 가능한 보안약점,"const express = require('express'); +const crypto = require(""crypto""); +const staticKeys = [ + { ""key"" : ""a6823ecf34012b1ca5ca7889f4eabb51"", ""iv"" : ""e79ce03b4563647a"" }, + { ""key"" : ""9e7c30e899f296a1daca7d9a0f92e71c"", ""iv"" : ""ab39941053fb5f6a"" } + ]; +router.post(""/vuln"", (req, res) => { + let statickKey = { ""key"" : ""00000000000000000000000000000000"", ""iv"" : ""0000000000000000"" }; + const inputText = req.body.text; + const keyId = req.body.id; + try { + staticKey.key = staticKeys[keyId].key; + staticKey.iv = staticKeys[keyId].iv; + } catch (err) { + // key 선택 중 오류 발생 시 기본으로 설정된 암호화 키인 + // ‘0000000000000000’ 으로 암호화가 수행됨 + console.log(err); + } + const cipher = crypto.createCipheriv('aes-256-cbc', statickKey.key, statickKey.iv); + const encryptedText = cipher.update(inputText, 'utf8', 'base64') + cipher.final('base64'); + + return res.send(encryptedText); +});","const express = require('express'); +const crypto = require(""crypto""); +const staticKeys = [ + { ""key"" : ""a6823ecf34012b1ca5ca7889f4eabb51"", ""iv"" : ""e79ce03b4563647a"" }, + { ""key"" : ""9e7c30e899f296a1daca7d9a0f92e71c"", ""iv"" : ""ab39941053fb5f6a"" } + ]; +router.post(""/vuln"", (req, res) => { + let statickKey = { ""key"" : ""00000000000000000000000000000000"", ""iv"" : ""0000000000000000"" +}; + const inputText = req.body.text; + const keyId = req.body.id; + try { + staticKey.key = staticKeys[keyId].key; + staticKey.iv = staticKeys[keyId].iv; + } catch (err) { + // 키 선택 중 오류 발생 시 랜덤으로 암호화 키를 생성하도록 설정 + staticKey.key = crypto.randomBytes(16).toString('hex'); + staticKey.iv = crypto.randomBytes(8).toString('hex'); + } + const cipher = crypto.createCipheriv('aes-256-cbc', statickKey.key, statickKey.iv); + const encryptedText = cipher.update(inputText, 'utf8', 'base64') + cipher.final('base64'); + + return res.send(encryptedText); +});" +Javascript,에러처리,부적절한 예외처리,예외사항을 부적절하게 처리하여 의도하지 않은 상황이 발생 가능한 보안약점,"const express = require('express'); +router.post(""/vuln"", (req, res) => { + const password = req.body.password; + const user = { + user: ""user"", + password: password, + }; + function getUser() { + return new Promise((resolve, reject) => { + resolve(user); + }); + } + function getUserPassword(user) { + return new Promise((resolve, reject) => { + if (user.password === undefined) { + reject(new Error(""login fail"")); + } else { + resolve(user); + } + }); + } +function checkPassword(user) { + return new Promise((resolve, reject) => { + if (user.password == ""abc"") { + resolve(user); + } else { + reject(new Error(""login fail"")); + } + }); + } + return getUser() + .then(getUserPassword) + .then(checkPassword) + .then((result) => res.send(result)) + .catch((err) => { + // 서로 다른 예외 상황에서도 동일한 에러 메시지만 출력 + res.send(err.message); + }); +});","const express = require('express'); +router.post(""/patched"", (req, res) => { + const password = req.body.password; + const user = { + user: ""user"", + password: password, + }; + function getUser() { + return new Promise((resolve, reject) => { + resolve(user); + }); + } + function getUserPassword(user) { + return new Promise((resolve, reject) => { + if (user.password === undefined) { + reject(new Error(""password required"")); + } + resolve(user); + }); + } + function checkPassword(user) { + return new Promise((resolve, reject) => { + if (user.password == ""abc"") { + resolve(user); + } else { + reject(new Error(""wrong password"")); + } + }); + } + return getUser() + .then(getUserPassword) + .then(checkPassword) + .then((result) => res.send(result)) + .catch((err) => { + // 예외 상황에 맞는 처리 결과 메시지를 로그에 기록(내장 함수 log가 있다고 가정) + log(err.messsage); + // 클라이언트에는 에러 발생 여부만 전달 + res.send(‘login failed’); + }); +);" +Javascript,코드오류,Null Pointer 역참조,변수의 주소 값이 Null인 객체를 참조하는 보안약점,"const express = require('express'); +router.get(""/vuln"", (req, res) => { + const id = req.query.id; + // 사용자가 id 값을 전달하지 않을 경우(undefined) 에러 발생 + return res.send(""length = "" + id.length); +});","const express = require('express'); + router.get(""/patched"", (req, res) => { + const id = req.query.id; + if (id === undefined) { + // id 값이 전달되지 않을 경우 사용자에게 요구하는 예외 코드 추가 + return res.send(""id is required""); + } else { + return res.send(""length = "" + id.length); + } +});" +Javascript,코드오류,부적절한 자원 해제,사용 완료된 자원을 해제하지 않아 자원이 고갈되어 새로운 입력을 처리할 수 없는 보안약점,"const express = require('express'); +const fs = require('fs'); +router.get(""/vuln"", (req, res) => { + const configPath = './config.cfg'; + let fid = null; + let fdata = null; + try { + fid = fs.openSync(configPath, 'r'); + fdata = fs.readFileSync(fid, 'utf8'); + // 예외 발생 상황 가정: 유효하지 않은 파일 디스크립터로 파일 읽기 시도 + fdata = fs.readFileSync('100', 'utf8'); + // try 절에서 할당된 자원이 반환(close)되기 전에 예외가 발생하면 + // 할당된 자원이 시스템에 바로 반환되지 않음 + fs.close(fid, err => { + if (err) { + console.log('error occured while flle closing'); + } else { + console.log('file closed'); + } + }); + } catch (e) { + console.log('error occured!' , e); + } + return res.send(fdata); +});","const express = require('express'); +const fs = require('fs'); +router.get(""/patched"", (req, res) => { + const configPath = './5_code_error/40_improper_resource_shutdown/config.cfg'; + let fid = null; + let fdata = null; + try { + fid = fs.openSync(configPath, 'r'); + fdata = fs.readFileSync(fid, 'utf8'); + fdata = fs.readFileSync(100, 'utf8'); + } catch (e) { + console.log('error occured!' , e); + + // try 절에서 할당된 자원은 finally 절에서 시스템에 반환을 해야 함 + } finally { + fs.close(fid, err => { + if (err) { + console.log('error occured while flle closing'); + } else { + console.log('file closed'); + } + }); + } + return res.send(fdata); +});" +Javascript,코드오류,"신뢰할 수 없는 +데이터의 역직렬화","악의적인 코드가 삽입·수정된 직렬화 데이터를 적절한 검증 없이 역직렬화하여 발생하는 보안약점 +* 직렬화: 객체를 전송 가능한 데이터형식으로 변환 +* 역직렬화: 직렬화된 데이터를 원래 객체로 복원","const express = require('express'); +def load_user_object(request): + const serializedData = req.query.data; + # 사용자로부터 입력받은 알 수 없는 데이터를 역직렬화 + const user = JSON.parse(serializedData); + return res.send({user: user.user, isAdmin: user.isAdmin});","const express = require('express'); +const crypto = require('crypto'); +def load_user_object(request): +const serializedData = req.query.data; +# 데이터 형식: '{""userInfo"":{""user"":""admin"",""isAdmin"":true},""hashed"":""cf8cd...7""}'; + const body = JSON.parse(serializedData); + # 데이터 변조를 확인하기 위한 해시값 + const hashedMac = body.hashed; + # 사용자로부터 입력받은 데이터를 직렬화 + const userInfo = JSON.stringify(body.userInfo); + const secretKey = 'secret_key'; + const hmac = crypto.createHmac('sha512', secretKey); + # 직렬화된 사용자 입력값을 해싱 +hmac.update(userInfo); +const calculatedHMAC = hmac.digest('hex'); +# 전달받은 해시값(hashedMAC)과 직렬화 데이터(calculaedHMAC)의 해시값을 비교하여 검증 +if (calculatedHMAC === hashedMac) { + const userObj = JSON.parse(userInfo); + return res.send(userObj); +} else { + console.log('hmac -', calculatedHMAC); + return res.send('신뢰할 수 없는 데이터입니다. '); + }" +Javascript,캡슐화,"잘못된 세션에 의한 +데이터 정보노출",잘못된 세션에 의해 인가되지 않은 사용자에게 중요정보가 노출 가능한 보안약점,"let instance; +class UserSingleton { + constructor() { + this.userName = 'testUser'; + if (instance) { + return instance; + } + instance = this; + } + getUserProfile() { + return this.userName; + } +}; +router.get(""/vuln"", (req, res) => { + const user = new UserSingleton(); + const profile = user.getUserProfile(); + // 서로 다른 세션에서 공유되는 값을 사용하는 경우 다른 세션에 의해 데이터가 노출될 수 있음 + return res.send(profile); +});","class User { + constructor() { + this.userName = 'testUser'; + } + getUserProfile() { + return this.userName; + } +}; +router.get(""/patched"", (req, res) => { + const user = new User(); + const profile = user.getUserProfile(); + // 서로 다른 세션에서 공유되지 않는 클래스 정의를 사용해 안전함 + return res.send(profile); +});" +Javascript,캡슐화,"제거되지 않고 남은 +디버그 코드",디버깅을 위한 코드를 제거하지 않아 인가되지 않은 사용자에게 중요정보가 노출 가능한 보안약점,"디버깅 목적으로 삽입된 코드는 개발이 완료되면 제거해야 한다. 디버그 코드는 설정 등의 민감한 정보 또는 +의도하지 않은 시스템 제어로 이어지는 정보를 담고 있을 수 있다. 만일 디버그 코드가 남겨진 채로 배포될 +경우 공격자가 식별 과정을 우회하거나 의도하지 않은 정보 노출 문제가 발생할 수 있다. 기본적으로 자바스크립트에서는 console.log 또는 console.error 함수를 사용해 디버그 메시지를 출력한다. 개발 완료 후에 디버깅용으로 작성한 코드를 오버라이드(override) 해 애플리케이션 동작 시 콘솔 로그가 출력 +되지 않도록 한다. 또한 기본적으로 ExpressJS는 디버그 모드가 비활성화 된 상태에서 동작하며 서버 구동 시 +‘DEBUG=’ prefix 설정을 하지 않는 한 서버 디버깅 메시지는 출력하지 않는다.","// 애플리케이션 진입 코드인 Index.js에 다음 코드를 추가하면 +// 코드 내에 삭제되지 않은 모든 console.log 코드로 인해 아무런 내용도 출력되지 않음 +// ReactJS 예제 +if (process.env.NODE_ENV === ‘production’ && typeof window !== ‘undefined’) { + console.log = () => {}; +}" +Javascript,캡슐화,"제거되지 않고 남은 +디버그 코드",디버깅을 위한 코드를 제거하지 않아 인가되지 않은 사용자에게 중요정보가 노출 가능한 보안약점,"디버깅 목적으로 삽입된 코드는 개발이 완료되면 제거해야 한다. 디버그 코드는 설정 등의 민감한 정보 또는 +의도하지 않은 시스템 제어로 이어지는 정보를 담고 있을 수 있다. 만일 디버그 코드가 남겨진 채로 배포될 +경우 공격자가 식별 과정을 우회하거나 의도하지 않은 정보 노출 문제가 발생할 수 있다. 기본적으로 자바스크립트에서는 console.log 또는 console.error 함수를 사��해 디버그 메시지를 출력한다. 개발 완료 후에 디버깅용으로 작성한 코드를 오버라이드(override) 해 애플리케이션 동작 시 콘솔 로그가 출력 +되지 않도록 한다. 또한 기본적으로 ExpressJS는 디버그 모드가 비활성화 된 상태에서 동작하며 서버 구동 시 +‘DEBUG=’ prefix 설정을 하지 않는 한 서버 디버깅 메시지는 출력하지 않는다.","// 서버 진입 코드인 index.js 내의 서버 구동 부분에 다음 코드 추가 +// ExpressJS 예제 +app.listen(80, () => { + if (!process.env.DEBUG) { + console.log = function(){} + } +});" +Javascript,캡슐화,Public 메소드로부터 반환된 Private 배열,"Public으로 선언된 메소드에서 Private로 선언된 배열을 반환(return)하면 Private 배열의 주소 +값이 외부에 노출되어 해당 Private 배열값을 외부에서 수정 가능한 보안약점","class UserObj { + #privArray = []; + + // private 배열을 리턴하는 public 메소드를 사용하는 경우 취약 + get_private_member = () => { + return this.#privArray; + } +}","class UserObj { + #privArray = []; + + // private 배열을 반환하는 경우 복사본을 사용해 외부와 내부의 + // 배열이 서로 참조되지 않도록 해야 함 + get_private_member = () => { + const copied = Object.assign([], this.#privArray); + return copied; + } +}" +Javascript,캡슐화,"Private 배열에 Public +데이터 할당",Public으로 선언된 데이터 또는 메소드의 인자가 Private로 선언된 배열에 저장되면 Private 배열을 외부에서 접근하여 수정 가능한 보안약점,"class UserObj { + #privArray = []; + // private 배열에 외부 값을 바로 대입하는 public 메소드를 사용하는 경우 취약 + set_private_member = (input_list) => { + this.#privArray = input_list; + } +}","class UserObj2 { + #privArray = []; + // 사용자가 전달한 값을 private가 아닌 public 배열로 저장 + set_private_member = (input_list) => { + this.userInput = input_list; + } +}" +Javascript,API 오용,"DNS lookup에 의존한 +보안결정",도메인명 확인(DNS lookup)으로 보안결정을 수행할 때 악의적으로 변조된 DNS 정보로 예기치 않은 보안위협에 노출되는 보안약점,"const express = require('express'); +const dns = require(""dns""); +router.get(""/vuln"", (req, res) => { + let trusted = false; + const trustedHost = ""www.google.com""; + const hostName = req.query.host; + // 공격자에 의해 실행되는 서버의 DNS가 변경될 수 있으므로 + // 안전하지 않음 + if (hostName === trustedHost) { + trusted = true; + } + return res.send({trusted}); +});","const express = require('express'); +const dns = require(""dns""); +router.get(""/patched"", async (req, res) => { + let trusted = false; + const trustedHost = ""142.250.207.100""; + // 실제 서버의 IP 주소를 비교하여 DNS 변조에 대응 +async function dnsLookup() { + return new Promise((resolve, reject) => { + dns.lookup(req.query.host, 4, (err, address, family) => { + if (err) reject(err); + resolve(address); + }) + }) + } + const hostName = await dnsLookup(); + if (hostName === trustedHost) { + trusted = true; + } + return res.send({trusted}); +});" +Javascript,API 오용,취약한 API 사용,eval() 함수의 부적절한 사용,"const userInput = ""2 + 2""; +const result = eval(userInput); // 사용자 입력을 평가하여 실행 +console.log(result);","const math = require('mathjs'); +const userInput = ""2 + 2""; +const result = math.evaluate(userInput); // 안전한 수학 표현식 평가 +console.log(result);" +Javascript,API 오용,취약한 API 사용,innerHTML 속성의 부적절한 사용,"const userInput = """"; +document.getElementById('output').innerHTML = userInput;","const userInput = """"; +const outputElement = document.getElementById('output'); +const textNode = document.createTextNode(userInput); +outputElement.appendChild(textNode);" +Javascript,API 오용,취약한 API 사용,setTimeout() 및 setInterval() 함수의 부적절한 사용,"const userInput = ""alert('Hello')""; +setTimeout(userInput, 1000); // 사용자 입력을 코드로 실행","const userInput = ""Hello""; +setTimeout(() => { + alert(userInput); +}, 1000);" +Javascript,API 오용,취약한 API 사용,Function 생성자의 부적절한 사용,"const userInput = ""return 2 + 2""; +const func = new Function(userInput); +console.log(func());","const userInput = ""2 + 2""; +const result = eval(userInput); // eval 사용은 지양해야 하지만, 예시를 위해 사용 +console.log(result);" +Javascript,API 오용,취약한 API 사용,document.write() 함수의 부적절한 사용,"const userInput = """"; +document.write(userInput);","const userInput = ""Hello, World!""; +const outputElement = document.getElementById('output'); +const textNode = document.createTextNode(userInput); +outputElement.appendChild(textNode);" +Python,입력데이터 검증 및 표현,SQL 삽입,"SQL 질의문을 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 질의문이 실행가능한 +보안약점","from django.shortcuts import render +from django.db import connection +def update_board(request): + ...... + dbconn = connection + + with dbconn.cursor() as curs: + # 외부로부터 입력받은 값을 검증 없이 사용할 경우 안전하지 않다 + name = request.POST.get('name', '') content_id = request.POST.get('content_id', '') # 사용자의 검증되지 않은 입력값을 사용해 동적 쿼리문 생성 + sql_query = ""update board set name='"" + name + ""' where content_id='“ + content_id + ""'"" + # 외부 입력값이 검증 없이 쿼리로 포함되어 안전하지 않다 + curs.execute(sql_query) dbconn.commit() + return render(request, '/success.html')","from django.shortcuts import render +from django.db import connection +def update_board(request): ...... + dbconn = connection + with dbconn.cursor() as curs: + name = request.POST.get('name', '') + content_id = request.POST.get('content_id', '') + # 외부 입력값 조작으로부터 안전한 인자화된 쿼리를 생성한다. + sql_query = 'update board set name=%s where content_id=%s' + # 사용자의 입력값이 인자화된 쿼리에 바인딩 후 실행되므로 안전하다. + curs.execute(sql_query, (name, content_id)) + dbconn.commit() + return render(request, '/success.html')" +Python,입력데이터 검증 및 표현,SQL 삽입,"SQL 질의문을 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 질의문이 실행가능한 +보안약점","from django.shortcuts import render +from app.models import Member +def member_search(request): +name = request.POST.get('name', '') +# 입력값을 검증 없이 쿼리문 생성에 사용해 안전하지 않다 +query=“select * from member where name=‘” + name + “’” # 외부 입력값을 검증 없이 사용한 쿼리문을 raw()함수로 실행하면 안전하지 않다 + data = Member.objects.raw(query) +return render(request, '/member_list.html', {'member_list':data})","from django.shortcuts import render +from app.models import Member +def member_search(request): + name = request.POST.get('name', '') +# 외부 입력값을 raw() 함수 실행 시 바인딩 변수로 사용하여 쿼리 구조가 + # 변경되지 않도록 한다.(list 형은 %s, dictionary 형은 %(key)s를 사용) + query='select * from member where name=%s' + # 인자화된 쿼리문을 사용하여 raw() 함수를 호출해 안전하다 + data = Member.objects.raw(query, [name]) +return render(request, '/member_list.html', {'member_list':data})" +Python,입력데이터 검증 및 표현,코드 삽입,"프로세스가 외부 입력값을 코드(명령어)로 해석·실행할 수 있고 프로세스에 검증되지 않은 외부 +입력값을 허용한 경우 악의적인 코드가 실행 가능한 보안약점","from django.shortcuts import render +def route(request): + # 외부에서 입력받은 값을 검증 없이 사용하면 안전하지 않다 + message = request.POST.get('message', '') + # 외부 입력값을 검증 없이 eval 함수에 전달할 경우 의도하지 않은 코드가 + # 실행될 수 있어 위험하다 + ret = eval(message) + return render(request, '/success.html', {'data':ret})","from django.shortcuts import render +def route(request): + message = request.POST.get('message', '') + # 사용자 입력을 영문, 숫자로 제한하며, 만약 입력값 내에 특수문자가 포함되어 + # 있을 경우 에러 메시지를 반환 한다 + if message.isalnum(): + ret = eval(message) + return render(request, '/success.html', {'data':ret}) + + return render(request, '/error.html')" +Python,입력데이터 검증 및 표현,코드 삽입,"프로세스가 외부 입력값을 코드(명령어)로 해석·실행할 수 있고 프로세스에 검증되지 않은 외부 +입력값을 허용한 경우 악의적인 코드가 실행 가능한 보안약점","from django.shortcuts import render +def request_rest_api(request): + function_name = request.POST.get('function_name', '') + # 사용자에게 전달받은 함수명을 검증하지 않고 실행 + # 입력값으로 “__import__(‘platform’).system()” 등을 입력 시 + # 시스템 정보 노출 위험이 있다 + exec('{}()'.format(function_name)) + + return render(request, '/success.html')","from django.shortcuts import render +WHITE_LIST = ['get_friends_list', 'get_address', 'get_phone_number'] +def request_rest_api(request): + function_name = request.POST.get('function_name', '') + # 사용 가능한 함수를 화이트리스트 목록 내의 함수로 제한 + if function_name in WHITE_LIST: + exec('{}()'.format(function_name)) + return render(request, '/success.html') + + return render(request, '/error.html', {'error':'허용되지 않은 함수입니다.'})" +Python,입력데이터 검증 및 표현,경로 조작 및 자원 삽입,"시스템 자원 접근경로 또는 자원제어 명령어에 검증되지 않은 외부 입력값을 허용하여 시스템 +자원에 무단 접근 및 악의적인 행위가 가능한 보안약점","import os +from django.shortcuts import render +def get_info(request): + # 외부 입력값으로부터 파일명을 입력 받는다 + request_file = request.POST.get('request_file') + (filename, file_ext) = os.path.splitext(request_file) + file_ext = file_ext.lower() + if file_ext not in ['.txt', '.csv']: + return render(request, '/error.html', {'error':'파일을 열 수 없습니다.'}) +# 입력값을 검증 없이 파일 처리에 사용했다 + with open(request_file) as f: + data = f.read() + + return render(request, '/success.html', {'data':data})","import os +from django.shortcuts import render + +def get_info(request): + request_file = request.POST.get('request_file') + (filename, file_ext) = os.path.splitext(request_file) + file_ext = file_ext.lower() + # 외부 입력값으로 받은 파일 이름은 검증하여 사용한다. + if file_ext not in ['.txt', '.csv']: + return render(request, '/error.html', {'error':'파일을 열수 없습니다.'}) + # 파일 명에서 경로 조작 문자열을 필터링 한다. + filename = filename.replace('.', '') + filename = filename.replace('/', '') + filename = filename.replace('\\', '') + try: + with open(filename + file_ext) as f: + data = f.read() + except Exception: + return render( + request, ""/error.html"", {""error"": ""파일이 존재하지 않거나 열 수 없는 파일입니다.""} + ) + return render(request, '/success.html', {'data':data})" +Python,입력데이터 검증 및 표현,경로 조작 및 자원 삽입,"시스템 자원 접근경로 또는 자원제어 명령어에 검증되지 않은 외부 입력값을 허용하여 시스템 +자원에 무단 접근 및 악의적인 행위가 가능한 보안약점","import socket +from django.shortcuts import render +def get_info(request): + port = int(request.POST.get('port')) + with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as s: + # 외부로부터 입력받은 검증되지 않은 포트 번호를 이용하여 + # 소켓을 바인딩하여 사용하고 있어 안전하지 않다 + s.bind(('127.0.0.1', port)) + ... + return render(request, '/success.html') + return render(request, '/error.html', {'error':'소켓연결 실패'})","import socket +from django.shortcuts import render +ALLOW_PORT = [4000, 6000, 9000] +def get_info(request): + port = int(request.POST.get('port')) + # 사용 가능한 포트 번호를 화이트리스트 내의 포트로 제한 + if port not in ALLOW_PORT: + return render(request, '/error.html', {'error':'소켓연결 실패'}) + with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as s: + s.bind(('127.0.0.1', port)) + ...... + return render(request, '/success.html')" +Python,입력데이터 검증 및 표현,크로스사이트 스크립트(XSS),"사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 악의적인 스크립트가 실행 가능한 +보안약점","from django.shortcuts import render +from django.utils.safestring import mark_safe +def profile_link(request): + # 외부 입력값을 검증 없이 HTML 태그 생성의 인자로 사용 + profile_url = request.POST.get('profile_url') + profile_name = requst.POST.get('profile_name') + + object_link = '{}'.format(profile_url, profile_name) + # mark_safe함수는 Django의 XSS escape 정책을 따르지 않는다 + object_link = mark_safe(object_link) + + return render(request, 'my_profile.html',{'object_link':object_link})","from django.shortcuts import render +def profile_link(request): + # 외부 입력값을 검증 없이 HTML 태그 생성의 인자로 사용 + profile_url = request.POST.get('profile_url') + profile_name = requst.POST.get('profile_name') + + object_link = '{}'.format(profile_url, profile_name) + # 신뢰할 수 없는 데이터에 대해서는 mark_safe 함수를 사용해선 안 된다 + + return render(request, 'my_profile.html',{'object_link':object_link})" +Python,입력데이터 검증 및 표현,크로스사이트 스크립트(XSS),"사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 악의적인 스크립트가 실행 가능한 +보안약점"," + + +
+ {% autoescape off %} + + {{ content }} + {% endautoescape %} +
+
+ + {{ content | safe }} +
+ +"," + + +
+ {% autoescape on %} + + {{ content }} + {% endautoescape %} +
+
+ + {{ content }} +
+ +" +Python,입력데이터 검증 및 표현,크로스사이트 스크립트(XSS),"사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 악의적인 스크립트가 실행 가능한 +보안약점","from flask import Flask, request, render_template +@app.route('/search', methods=['POST']) +def search(): +search_keyword = request.form.get('search_keyword') +# 사용자의 입력을 아무런 검증 또는 치환 없이 동적 웹페이지에 사용하고 있어 +# XSS 공격이 발생할 수 있다 +return render_template('search.html', search_keyword=search_keyword)","import html +from flask import Flask, request, render_template +@app.route('/search', methods=['POST']) +def search(): + search_keyword = request.form.get('search_keyword') +# 동적 웹페이지 생성에 사용되는 데이터는 +# HTML 엔티티코드로 치환하여 표현해야 한다 +escape_keyword = html.escape(search_keyword) +return render_template('search.html', search_keyword=escape_keyword)" +Python,입력데이터 검증 및 표현,운영체제 명령어 삽입,"운영체제 명령어를 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 명령어가 실행 +가능한 보안약점","import os +from django.shortcuts import render +def execute_command(request): + app_name_string = request.POST.get('app_name','') +# 입력 파라미터를 제한하지 않아 외부 입력값으로 전달된 + # 모든 프로그램이 실행될 수 있음 +os.system(app_name_string) +return render(request, '/success.html')","import os +from django.shortcuts import render +ALLOW_PROGRAM = ['notepad', 'calc'] +def execute_command(request): + app_name_string = request.POST.get('app_name','') + # 입력받은 파라미터가 허용된 시스템 명령어 목록에 포함되는지 검사 + if app_name_string not in ALLOW_PROGRAM: + return render(request, '/error.html', {'error':'허용되지 않은 프로그램입니다.'}) + os.system(app_name_string) + return render(request, '/success.html')" +Python,입력데이터 검증 및 표현,운영체제 명령어 삽입,"운영체제 명령어를 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 명령어가 실행 +가능한 보안약점","import subprocess +from django.shortcuts import render +def execute_command(request): + date = request.POST.get('date','') + # 입력받은 파라미터를 제한하지 않아 전달된 모든 프로그램이 실행될 수 있음 + cmd_str = “cmd /c backuplog.bat ” + date + subprocess.run(cmd_str, shell=True) + return render(request, '/success.html')","import subprocess +from django.shortcuts import render +def execute_command(request): + date = request.POST.get('date','') + # 명령어를 추가로 실행 또는 또 다른 명령이 실행될 수 있는 키워드에 + # 대한 예외처리 + for word in ['|', ';', '&', ':', '>', '<', '`', '\\', '!']: + date = date.replace(word, “”) + # re.sub 함수를 사용해 특수문자를 제거하는 방법도 있다 + # date = re.sub('[|;&:><`\\\!]', '', date) + # shell=True 옵션은 제거 하고 명령과 인자를 배열로 입력 + subprocess.run([""cmd"", ""/c"", ""backuplog.bat"", date]) + return render(request, '/success.html')" +Python,입력데이터 검증 및 표현,위험한 형식 파일 업로드,파일의 확장자 등 파일형식에 대한 검증없이 파일 업로드를 허용하여 공격이 가능한 보안약점,"from django.shortcuts import render +from django.core.files.storage import FileSystemStorage +def file_upload(request): + if request.FILES['upload_file']: + # 사용자가 업로드하는 파일을 검증 없이 저장하고 있어 + # 안전하지 않다 + upload_file = request.FILES['upload_file'] + fs = FileSystemStorage(location='media/screenshot', base_url='media/screenshot') + # 업로드 하는 파일에 대한 크기, 개수, 확장자 등을 검증하지 않음 + filename = fs.save(upload_file.name, upload_file) + return render(request, '/success.html', {'filename':filename}) + return render(request, '/error.html', {'error':'파일 업로드 실패'})","import os +from django.shortcuts import render +from django.core.files.storage import FileSystemStorage +# 업로드 하는 파일 개수, 크기, 확장자 제한 +FILE_COUNT_LIMIT = 5 +# 업로드 하는 파일의 최대 사이즈 제한 예 ) 5MB - 5*1024*1024 +FILE_SIZE_LIMIT = 5242880 +# 허용하는 확장자는 화이트리스트로 관리한다. +WHITE_LIST_EXT = [ + '.jpg', + '.jpeg' +] +def file_upload(request): + # 파일 개수 제한 + if len(request.FILES) == 0 or len(request.FILES) > FILE_COUNT_LIMIT: + return render(request, '/error.html', {'error': '파일 개수 초과'}) + + for filename, upload_file in request.FILES.items(): + # 파일 타입 체크 + if upload_file.content_type != 'image/jpeg': + return render(request, '/error.html', {'error': '파일 타입 오류'}) + # 파일 크기 제한 + if upload_file.size > FILE_SIZE_LIMIT: + return render(request, '/error.html', {'error': '파일사이즈 오류'}) + # 파일 확장자 검사 + file_name, file_ext = os.path.splitext(upload_file.name) + if file_ext.lower() not in WHITE_LIST_EXT: + return render(request, '/error.html', {'error': '파일 타입 오류'}) + + fs = FileSystemStorage(location='media/screenshot', base_url = 'media/screenshot') + for upload_file in request.FILES.values(): + filename = fs.save(upload_file.name, upload_file) + filename_list.append(filename) + return render(request, ""/success.html"", {""filename_list"": filename_list})" +Python,입력데이터 검증 및 표현,신뢰되지 않은 URL주소로 자동접속 연결,"URL 링크 생성에 검증되지 않은 외부 입력값을 허용하여 악의적인 사이트로 자동 접속 가능한 +보안약점","from django.shortcuts import redirect +def redirect_url(request): + url_string = request.POST.get('url', '') + # 사용자 입력에 포함된 URL 주소로 리다이렉트 하는 경우 + # 피싱 사이트로 접속되는 등 사용자가 피싱 공격에 노출될 수 있다 + return redirect(url_string)","from django.shortcuts import render, redirect +ALLOW_URL_LIST = [ + '127.0.0.1', + '192.168.0.1', + '192.168.0.100', + 'https://login.myservice.com', + '/notice', +] +def redirect_url(request): + url_string = request.POST.get('url', '') + # 이동할 수 있는 URL 범위를 제한하여 + # 위험한 사이트의 접근을 차단하고 있다 + if url_string not in ALLOW_URL_LIST: + return render(request, '/error.html', {'error':'허용되지 않는 주소입니다.'}) + + return redirect(url_string)" +Python,입력데이터 검증 및 표현,부적절한 XML 외부 개체 참조,임의로 조작된 XML 외부개체에 대한 적절한 검증 없이 참조를 허용하여 공격이 가능한 보안약점," + + + +]> +&xxe1;&xxe2; + + +from xml.sax import make_parser +from xml.sax.handler import feature_external_ges +from xml.dom.pulldom import parseString, START_ELEMENT +from django.shortcuts import render +from .model import comments +def get_xml(request): + if request.method == ""GET"": + data = comments.objects.all() + com = data[0].comment + return render(request, '/xml_view.html', {'com': com}) + elif request.method == ""POST"": + parser = make_parser() + # 외부 일반 엔티티를 포함하는 설정을 True로 적용할 경우 취약하다 + parser.setFeature(feature_external_ges, True) + doc = parseString(request.body.decode('utf-8'), parser=parser) + for event, node in doc: + if event == START_ELEMENT and node.tagName == ""foo"": + doc.expandNode(node) + text = node.toxml() + comments.objects.filter(id=1).update(comment=text) + return render(request, '/xml_view.html')","from xml.sax import make_parser +from xml.sax.handler import feature_external_ges +from xml.dom.pulldom import parseString, START_ELEMENT +from django.shortcuts import render +from .model import comments +def get_xml(request): + if request.method == “GET”: + data = comments.objects.all() + com = data[0].comment + return render(request, '/xml_view.html', {'com':com}) + elif request.method == “POST”: + parser = make_parser() + parser.setFeature(feature_external_ges, False) + doc = parseString(request.body.decode(‘utf-8’), parser=parser) + for event, node in doc: + if event == START_ELEMENT and node.tagName == “foo”: + doc.expandNode(node) + text = node.toxml() + comments.objects.filter(id=1).update(comment=text); + return render(request, '/xml_view.html')" +Python,입력데이터 검증 및 표현,XML 삽입,"XQuery, XPath 질의문을 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 질의문이 +실행 가능한 보안약점","from django.shortcuts import render +from lxml import etree +def parse_xml(request): + user_name = request.POST.get('user_name', '') + parser = etree.XMLParser(resolve_entities=False) + tree = etree.parse('user.xml', parser) + root = tree.getroot() + # 검증되지 않은 외부 입력값 user_name을 사용한 안전하지 않은 + # 질의문이 query 변수에 저장 + query = ""/collection/users/user[@name='"" + user_name + ""']/home/text()"" + elmts = root.xpath(query) + return render(request, 'parse_xml.html', {'xml_element':elmts})","from django.shortcuts import render +from lxml import etree +def parse_xml(request): + user_name = request.POST.get('user_name', '') + parser = etree.XMLParser(resolve_entities=False) + tree = etree.parse('user.xml', parser) + root = tree.getroot() + # 외부 입력값을 paramname으로 인자화 해서 사용 + query = '/collection/users/user[@name = $paramname]/home/text()' elmts = root.xpath(query, paramname=user_name) + return render(request, 'parse_xml.html', {'xml_element':elmts})" +Python,입력데이터 검증 및 표현,LDAP 삽입,"LDAP 명령문을 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 명령어가 실행 +가능한 보안약점","from ldap3 import Connection, Server, ALL +from django.shortcuts import render +config = { + ""bind_dn"": ""cn=read-only-admin,dc=example,dc=com"", + ""password"": ""password"", +} +def ldap_query(request): + search_keyword = request.POST.get('search_keyword','') + dn = config['bind_dn'] + password = config['password'] + address = 'ldap.badSoruce.com' + server = Server(address, get_info=ALL) + conn = Connection(server, user=dn, password, auto_bind=True ) +# 사용자 입력을 필터링 하지 않는 경우 공격자의 권한 상승으로 + # 이어질 수 있다 + search_str = '(&(objectclass=%s))' % search_keyword + conn.search( + 'dc=company,dc=com', + search_str, + attributes=['sn', 'cn', 'address', 'mail', 'mobile', 'uid'], + ) + return render(request, '/ldap_query_response.html', {'ldap':conn.entries})","from ldap3 import Connection, Server, ALL +from ldap3.utils.conv import escape_filter_chars +from django.shortcuts import render +config = { + ""bind_dn"": ""cn=read-only-admin,dc=example,dc=com"", + ""password"": ""password"", +} +def ldap_query(request): + search_keyword = request.POST.get('search_keyword','') + dn = config['bind_dn'] + password = config['password'] + address = 'ldap.goodsource.com' server = Server(address, get_info=ALL) + conn = Connection(server, dn, password, auto_bind=True ) + # 사용자의 입력에 필터링을 적용하여 공격에 사용될 수 있는 문자를 + # 이스케이프하고 있다 + escpae_keyword = escape_filter_chars(search_keyword) + search_str = '(&(objectclass=%s))' % escpae_keyword + conn.search( + 'dc=company,dc=com', + search_str, + attributes=['sn', 'cn', 'address', 'mail', 'mobile', 'uid'], + ) + return render(request, '/ldap_query_response.html', {'ldap':conn.entries})" +Python,입력데이터 검증 및 표현,크로스사이트 요청 위조(CSRF),"사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 사용자 본인의 의지와는 무관하게 +공격자가 의도한 행위가 실행 가능한 보안약점","MIDDLEWARE = [ + 'django.contrib.sessions.middleware.SessionMiddleware', + # MIDDLEWARE 목록에서 CSRF 항목을 삭제 또는 주석처리 하면 + # Django 앱에서 CSRF 유효성 검사가 전역적으로 제거된다 + # 'django.middleware.csrf.CsrfViewMiddleware', + 'django.contrib.auth.middleware.AuthenticationMiddleware', + 'django.contrib.messages.middleware.MessageMiddleware', + 'django.middleware.locale.LocaleMiddleware', + ...... ]","MIDDLEWARE = [ + 'django.contrib.sessions.middleware.SessionMiddleware', + # MIDDLEWARE 목록에서 CSRF 항목을 활성화 한다 + 'django.middleware.csrf.CsrfViewMiddleware', + 'django.contrib.auth.middleware.AuthenticationMiddleware', + 'django.contrib.messages.middleware.MessageMiddleware', + 'django.middleware.locale.LocaleMiddleware', + ...... ] " +Python,입력데이터 검증 및 표현,크로스사이트 요청 위조(CSRF),"사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 사용자 본인의 의지와는 무관하게 +공격자가 의도한 행위가 실행 가능한 보안약점","from django.shortcuts import render +from django.views.decorators.csrf import csrf_exempt +# csrf.exempt 데코레이터로 미들웨어에서 보호되는 CSRF 기능을 해제한다 +@csrf.exempt +def pay_to_point(request): + user_id = request.POST.get('user_id', '') + pay = request.POST.get('pay', '') + product_info = request.POST.get('product_info', '') + ret = handle_pay(user_id, pay, product_info) + return render(request, '/view_wallet.html', {'wallet':ret})","from django.shortcuts import render +from django.template import RequestContext +# csrf_exempt 데코레이터를 삭제하거나 주석 처리한다. # @csrf_exempt +def pay_to_point(request): + user_id = request.POST.get('user_id', '') + pay = request.POST.get('pay', '') + product_info = request.POST.get('product_info', '') + ret = handle_pay(user_id, pay, product_info) + return render(request, '/view_wallet.html', {'wallet':ret})" +Python,입력데이터 검증 및 표현,크로스사이트 요청 위조(CSRF),"사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 사용자 본인의 의지와는 무관하게 +공격자가 의도한 행위가 실행 가능한 보안약점"," +
+ + +{{form.as_table}} +
+ +
"," +
{% csrf_token %} + +{{as_table}} +
+ +
","
+ + + +{{table}} +
+ +
" +Python,입력데이터 검증 및 표현,서버사이드 요청 위조,서버 간 처리되는 요청에 검증되지 않은 외부 입력값을 허용하여 공격자가 의도한 서버로 전송하거나 변조하는 보안약점,"from django.shortcuts import render +import requests +def call_third_party_api(request): + addr = request.POST.get('address', '') + # 사용자가 입력한 주소를 검증하지 않고 HTTP 요청을 보낸 후 + # 응답을 사용자에게 반환 + result = requests.get(addr).text + return render(request, '/result.html', {'result':result})","from django.shortcuts import render +import requests +# 허용하는 도메인을 화이트리스트에 정의할 경우 DNS rebinding 공격 등에 +# 노출될 위험이 있어 신뢰할 수 있는 자원에 대한 IP를 사용해 +# 검증하는 것이 조금 더 안전하다 +ALLOW_SERVER_LIST = [ + 'https://127.0.0.1/latest/', + 'https://192.168.0.1/user_data', + 'https://192.168.0.100/v1/public', +] +def call_third_party_api(request): + addr = request.POST.get('address', '') + # 사용자가 입력한 URL을 화이트리스트로 검증한 후 그 결과를 반환하여 + # 검증되지 않은 주소로 요청을 보내지 않도록 제한한다 + if addr not in ALLOW_SERVER_LIST: + return render(request, '/error.html', {‘error’ = '허용되지 않은 서버입니다.'}) + + result = requests.get(addr).text + return render(request, '/result.html', {'result':result})" +Python,입력데이터 검증 및 표현,HTTP 응답분할,HTTP 응답헤더에 개행문자(CR이나 LF)가 포함된 검증되지 않은 외부 입력값을 허용하여 악의적인 코드가 실행 가능한 보안약점,"from django.http import HttpResponse +def route(request): + content_type = request.POST.get('content-type') + # 외부 입력값을 검증 또는 필터링 하지 않고 + # 응답 헤더의 값으로 포함시켜 회신한다 + ...... + res = HttpResponse() + res['Content-Type'] = content_type + return res","from django.http import HttpResponse +def route(request): + content_type = request.POST.get('content-type') +# 응답헤더에 포함될 수 있는 외부 입력값 내의 개행 문자를 제거한다 + content_type = content_type.replace('\r', '') + content_type = content_type.replace('\n', '') + ...... + res = HttpResponse() + res['Content-Type'] = content_type + return res" +Python,입력데이터 검증 및 표현,정수형 오버플로우,"정수형 변수에 저장된 값이 허용된 정수 값 범위를 벗어나 프로그램이 예기치 않게 동작 가능한 +보안약점","import numpy as np +def handle_data(number, pow): + res = np.power(number, pow, dtype=np.int64) + # 64비트를 넘어서는 숫자와 지수가 입력될 경우 오버플로우가 발생해 결과값이 0이 된다 + return res","import numpy as np +MAX_NUMBER = np.iinfo(np.int64).max +MIN_NUMBER = np.iinfo(np.int64).min +def handle_data(number, pow): + calculated = number ** pow + # 파이썬 기본 자료형으로 큰 수를 계산한 후 이를 검사해 오버플로우 탐지 + if calculated > MAX_NUMBER or calculated < MIN_NUMBER: + # 오버플로우 탐지 시 비정상 종료를 나타내는 –1 값 반환 + return –1 + res = np.power(number, pow, dtype=np.int64) + return res" +Python,입력데이터 검증 및 표현,보안기능 결정에 사용되는 부적절한 입력값,"보안기능(인증, 권한부여 등) 결정에 검증되지 않은 외부 입력값을 허용하여 보안기능을 우회하는 +보안약점","from django.shortcuts import render +def init_password(request): + # 쿠키에서 권한 정보를 가져 온다 + role = request.COOKIE['role'] + request_id = request.POST.get('user_id', '') + request_mail = request.POST.get('user_email','') + # 쿠키에서 가져온 권한이 관리자인지 비교 + if role == 'admin': + # 사용자의 패스워드 초기화 및 메일 발송 처리 + password_init_and_sendmail(request_id, request_mail) + return render(request, '/success.html') + else: + return render(request, '/failed.html')","from django.shortcuts import render +def init_password(request): + # 세션에서 권한 정보를 가져옴 + role = request.session['role'] + request_id = request.POST.get('user_id', '') + request_mail = request.POST.get('user_email','') + # 세션에서 가져온 권한이 관리자인지 비교 + if role == ‘admin’: + # 사용자의 패스워드 초기화 및 메일 발송 처리 + password_init_and_sendmail(request_id, request_mail) + return render(request, '/sucess.html') + else: + return render(request, '/failed.html')" +Python,입력데이터 검증 및 표현,포맷 스트링 삽입,str.format등 포맷 스트링 제어함수에 검증되지 않은 외부 입력값을 허용하여 발생하는 보안약점* 포맷 스트링: 입·출력에서 형식이나 형태를 지정해주는 문자열,"from django.shortcuts import render +AUTHENTICATE_KEY = 'Passw0rd' def make_user_message(request): + user_info = get_user_info(request.POST.get('user_id', '')) + + format_string = request.POST.get('msg_format', '') + # 내부의 민감한 정보가 외부로 노출될 수 있다. + # 사용자가 입력한 문자열을 포맷 문자열로 사용하고 있어 안전하지 않다 + message = format_string.format(user=user_info) + + return render(request, '/user_page.html', {'message':message})","from django.shortcuts import render +AUTHENTICATE_KEY = 'Passw0rd' def make_user_message(request): + user_info = get_user_info(request.POST.get('user_id', '')) + + # 사용자가 입력한 문자열을 포맷 문자열로 사용하지 않아 안전하다 + message = 'user name is {}'.format(user_info.name) +return render(request, '/user_page.html', {'message':message})" +Python,보안기능,적절한 인증 없는 중요 기능 허용,"중요정보(금융정보, 개인정보, 인증정보 등)를 적절한 인증없이 열람(또는 변경) 가능한 +보안약점","from django.shortcuts import render +from re import escape +import hashlib +def change_password(request): + new_pwd = request.POST.get('new_password','') + # 로그인한 사용자 정보 + user = '%s' % escape(request.session['userid']) + # 현재 password와 일치 여부를 확인하지 않고 수정함 + sha = hashlib.sha256(new_pwd.encode()) + update_password_from_db(user, sha.hexdigest()) + return render(request, '/success.html')","from django.contrib.auth.decorators import login_required +from django.shortcuts import render +from re import escape +import hashlib + +# login_required decorator를 사용해 login된 사용자만 접근하도록 처리 +@login_required +def change_password(request): + new_pwd = request.POST.get('new_password','') + crnt_pwd = request.POST.get('current_password','') + # 로그인한 사용자 정보를 세션에서 가져온다. + user = '%s' % escape(request.session['userid']) + crnt_h = hashlib.sha256(crnt_pwd.encode()) + h_pwd = crnt_h.hexdigest() + +# DB에서 기존 사용자의 Hash된 패스워드 가져오기 + old_pwd = get_password_from_db(user) + +# 패스워드를 변경하기 전 사용자에 대한 재인증을 수행한다. + if old_pwd == h_pwd: + new_h = hashlib.sha256(new_pwd.encode()) + update_password_from_db(user, new_h.hexdigest()) + return render(request, '/success.html') + else: + return render(request, 'failed.html', {'error': '패스워드가 일치하지 않습니다'})" +Python,보안기능,부적절한 인가,중요자원에 접근할 때 적절한 제어가 없어 비인가자의 접근이 가능한 보안약점,"from django.shortcuts import render +from .model import Content +def delete_content(request): + action = request.POST.get('action', '') + content_id = request.POST.get('content_id', '') + # 작업 요청을 하는 사용자의 권한 확인 없이 delete를 수행 + if action is not None and action == ""delete"": + Content.objects.filter(id=content_id).delete() + return render(request, '/success.html') + else: + return render(request, '/error.html', {'error':'접근 권한이 없습니다.'})","from django.contrib.auth.decorators import login_required, permission_required +from django.shortcuts import render +from .model import Content +@login_required +# 해당 기능을 수행할 권한이 있는지 확인 +@permission_required('content.delete', raise_exception=True) +def delete_content(request): + action = request.POST.get('action', '') + content_id = request.POST.get('content_id', '') + if action is not None and action == ""delete"": + Content.objects.filter(id=content_id).delete() + return render(request, '/success.html') + else: + return render(request, '/error.html', {'error':'삭제 실패'})" +Python,보안기능,중요한 자원에 대한 잘못된 권한 설정,중요자원에 적절한 접근 권한을 부여하지 않아 중요정보가 노출·수정 가능한 보안약점,"import os +def write_file(): + # 모든 사용자가 읽기, 쓰기, 실행 권한을 가지게 된다. + os.chmod('/root/system_config', 0o777) + with open(""/root/system_config"", 'w') as f: + f.write(""your config is broken"")","import os +def write_file(): + # 소유자 외에는 아무런 권한을 주지 않음. + os.chmod('/root/system_config', 0o700) + with open(""/root/system_config"", ‘'w') as f: + f.write(""your config is broken"")" +Python,보안기능,취약한 암호화 알고리즘 사용,"중요정보 (금융정보, 개인정보, 인증정보 등)의 기밀성을 보장할 수 없는 취약한 암호화 알고리즘을 사용하여 정보가 노출 가능한 보안약점","import base64 +from Crypto.Cipher import DES +from Crypto.Util.Padding import pad +def get_enc_text(plain_text, key): + # 취약함 암호화 알고리즘인 DES를 사용하여 안전하지 않음 + cipher_des = DES.new(key, DES.MODE_ECB) + encrypted_data = base64.b64encode(cipher_aes.encrypt(pad(plain_text, 32))) + return encrypted_data.decode('ASCII')","import base64 +from Crypto.Cipher import AES +from Crypto.Util.Padding import pad +def get_enc_text(plain_text, key, iv): + # 안전한 알고리즘인 AES 를 사용하여 안전함. + cipher_aes = AES.new(key, AES.MODE_CBC, iv) + encrypted_data = base64.b64encode(cipher_aes.encrypt(pad(plain_text, 32))) + return encrypted_data.decode('ASCII')" +Python,보안기능,취약한 암호화 알고리즘 사용,"중요정보 (금융정보, 개인정보, 인증정보 등)의 기밀성을 보장할 수 없는 취약한 암호화 알고리즘을 사용하여 정보가 노출 가능한 보안약점","import hashlib +def make_md5(plain_text): + # 취약한 md5 해시함수 사용 + hash_text = hashlib.md5(plain_text.encode('utf-8')).hexdigest() + return hash_text","import hashlib +def make_sha256(plain_text): + # 안전한 sha-256 해시함수 사용 + hash_text = hashlib.sha256(plain_text.encode('utf-8')).hexdigest() + return hash_text" +Python,보안기능,암호화되지 않은 중요정보,"중요정보(패스워드, 개인정보 등) 전송 시 암호화 또는 안전한 통신채널을 이용하지 않거나, 저장 시 암호화 하지 않아 정보가 노출 가능한 보안약점","def update_pass(dbconn, password, user_id): + curs = dbconn.cursor() + # 암호화되지 않은 패스워드를 DB에 저장 + curs.execute( + 'UPDATE USERS SET PASSWORD=%s WHERE USER_ID=%s', + password, + user_id + ) + dbconn.commit()","from Crypto.Hash import SHA256 +def update_pass(dbconn, password, user_id, salt): + # 단방향 암호화를 이용하여 패스워드를 암호화 + hash_obj = SHA256.new() + hash_obj.update(bytes(password + salt, 'utf-8')) + hash_pwd = hash_obj.hexdigest() + curs = dbconn.cursor() + curs.execute( + 'UPDATE USERS SET PASSWORD=%s WHERE USER_ID=%s', + (hash_pwd, user_id) + ) + dbconn.commit()" +Python,보안기능,암호화되지 않은 중요정보,"중요정보(패스워드, 개인정보 등) 전송 시 암호화 또는 안전한 통신채널을 이용하지 않거나, 저장 시 암호화 하지 않아 정보가 노출 가능한 보안약점","import socket +HOST = '127.0.0.1' +PORT = 65434 +def send_password(password): + ...... + with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as s: + s.connect((HOST, PORT)) + # 패스워드를 암호화 하지 않고 전송하여 안전하지 않다. + s.sendall(password.encode('utf-8')) + data = s.recv(1024) + ....... ","import socket +import os +from Crypto.Cipher import AES +HOST = '127.0.0.1' +PORT = 65434 +def send_password(password): +# 문자열로 저장되어 있는 블록키를 로드 + block_key = os.environ.get('BLOCK_KEY') + aes = AEScipher(block_key) + # 패스워드 등 중요 정보는 암호화하여 전송하는 것이 안전하다 + enc_passowrd = aes.encrypt(passowrd) + with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as s: + s.connect((HOST, PORT)) + s.sendall(enc_passowrd.encode('utf-8')) + data = s.recv(1024) + ....... +class AEScipher: + BS = AES.block_size + def __init__(self, s_key): + self.s_key = hashlib.sha256(s_key.encode(""utf-8"")).digest() + def pad(self, m): + return m + bytes([self.BS - len(m) % self.BS] * (self.BS - len(m) % self.BS)) + def encrypt(self, plain): + plain = self.pad(plain.encode()) + iv = Random.new().read(AES.block_size) + cipher = AES.new(self.s_key, AES.MODE_CBC, iv) + return base64.b64encode(iv + cipher.encrypt(plain)).decode(""utf-8"") +......." +Python,보안기능,하드코드된 중요정보,"소스코드에 중요정보(패스워드, 암호화키 등)를 직접 코딩하여 소스코드 유출 시 중요정보가노출되고 주기적 변경이 어려운 보안약점","import pymysql +def query_execute(query): + # user, passwd가 소스코드에 평문으로 하드코딩되어 있음 + dbconn = pymysql.connect( + host='127.0.0.1', + port='1234', + user='root', + passwd='1234', + db='mydb', + charset='utf8', + ) +curs = dbconn.cursor() +curs.execute(query) +dbconn.commit() +dbconn.close()","import pymysql +import json +def query_execute(query, config_path): with open(config_path, 'r') as config: + # 설정 파일에서 user, passwd를 가져와 사용 +dbconf = json.load(fp=config) + # 암호화되어 있는 블록 암호화 키를 복호화 해서 가져오는 +# 사용자 정의 함수 +blockKey = get_decrypt_key(dbconf['blockKey']) +# 설정 파일에 암호화되어 있는 값을 가져와 복호화한 후에 사용 +dbUser = decrypt(blockKey, dbconf['user']) dbPasswd = decrypt(blockKey, dbconf['passwd']) + dbconn = pymysql.connect( + host=dbconf['host'] + port=dbconf['port'], + user=dbUser, + passwd=dbPasswd, + db=dbconf['db_name'], + charset='utf8', + ) +curs = dbconn.cursor() +curs.execute(query) +dbconn.commit() +dbconn.close()" +Python,보안기능,충분하지 않은 키 길이 사용,암호화 등에 사용되는 키의 길이가 충분하지 않아 데이터의 기밀성·무결성을 보장할 수 없는보안약점,"from Crypto.PublicKey import RSA, DSA, ECC +from tinyec import registry +import secrets +def make_rsa_key_pair(): + # RSA키 길이를 2048 비트 이하로 설정하는 경우 안전하지 않음 + private_key = RSA.generate(1024) + public_key = private_key.publickey() +def make_ecc(): + # ECC의 키 길이를 224비트 이하로 설정하는 경우 안전하지 않음 + ecc_curve = registry.get_curve('secp192r1') + private_key = secrets.randbelow(ecc_curve.field.n) + public_key = private_key * ecc_curve.g","from Crypto.PublicKey import RSA, DSA, ECC +from tinyec import registry +import secrets +def make_rsa_key_pair(): +# RSA 키 길이를 2048 비트 이상으로 길게 설정 +private_key = RSA.generate(2048) +public_key = private_key.publickey() +def make_ecc(): + # ECC 키 길이를 224 비트 이상으로 설정 + ecc_curve = registry.get_curve('secp224r1') + private_key = secrets.randbelow(ecc_curve.field.n) + public_key = private_key * ecc_curve.g" +Python,보안기능,적절하지 않은 난수 값 사용,"사용한 난수가 예측 가능하여, 공격자가 다음 난수를 예상해서 시스템을 공격 가능한 보안약점","import random +def get_otp_number(): + random_str = '' # 시스템 현재 시간 값을 시드로 사용하고 있으며, 주요 보안 기능을 위한 + # 난수로 안전하지 않다 + for i in range(6): + random_str += str(random.randrange(10)) + return random_str","import secrets +def get_otp_number(): + random_str = '' + # 보안기능에 적합한 난수 생성용 secrets 라이브러리 사용 + for i in range(6): + random_str += str(secrets.randbelow(10)) + return random_str" +Python,보안기능,적절하지 않은 난수 값 사용,"사용한 난수가 예측 가능하여, 공격자가 다음 난수를 예상해서 시스템을 공격 가능한 보안약점","import random +import string +def generate_session_key(): + RANDOM_STRING_CHARS = string.ascii_letters + string.digits + # random 라이브러리를 보안 기능에 사용하면 위험하다 + return “”.join(random.choice(RANDOM_STRING_CHARS) for i in range(32))","import secrets +import string +def generate_session_key(): + RANDOM_STRING_CHARS = string.ascii_letters+string.digits + # 보안 기능과 관련된 난수는 secrets 라이브러리를 사용해야 안전하다 + return “”.join(secrets.choice(RANDOM_STRING_CHARS) for i in range(32))" +Python,보안기능,취약한 패스워드 허용,"패스워드 조합규칙(영문, 숫자, 특수문자 등) 미흡 및 길이가 충분하지 않아 패스워드가 +노출 가능한 보안약점","from flask import request, redirect +from Models import User +from Models import db +@app.route('/register', methods=['POST']) +def register(): + userid = request.form.get('userid') + password = request.form.get('password') + confirm_password = request.form.get('confirm_password') + if password != confirm_password: + return make_response(""패스워드가 일치하지 않습니다"", 400) + else: + usertable = User() + usertable.userid = userid + usertable.password = password + # 패스워드 생성 규칙을 확인하지 않고 회원 가입 + db.session.add(usertable) + db.session.commit() + return make_response(""회원가입 성공"", 200)","from flask import request, redirect +from Models import User +from Models import db +import re +@app.route('/register', methods=['POST']) +def register(): + userid = request.form.get('userid') + password = request.form.get('password') + confirm_password = request.form.get('confirm_password') + if password != confirm_password: + return make_response(""패스워드가 일치하지 않습니다."", 400) + + if not check_password(password): + return make_response(""패스워드 조합규칙에 맞지 않습니다."", 400) + else: + usertable = User() + usertable.userid = userid + usertable.password = password + + db.session.add(usertable) + db.session.commit() + return make_response(""회원가입 성공"", 200) +def check_password(password): + # 3종 이상 문자로 구성된 8자리 이상 패스워드 검사 정규식 적용 + PT1 = re.compile('^(?=.*[A-Z])(?=.*[a-z])[A-Za-z\d!@#$%^&*]{8,}$') + PT2 = re.compile('^(?=.*[A-Z])(?=.*\d)[A-Za-z\d!@#$%^&*]{8,}$') + PT3 = re.compile('^(?=.*[A-Z])(?=.*[!@#$%^&*])[A-Za-z\d!@#$%^&*]{8,}$') + PT4 = re.compile('^(?=.*[a-z])(?=.*\d)[A-Za-z\d!@#$%^&*]{8,}$') + PT5 = re.compile('^(?=.*[a-z])(?=.*[!@#$%^&*])[A-Za-z\d!@#$%^&*]{8,}$') + PT6 = re.compile('^(?=.*\d)(?=.*[!@#$%^&*])[A-Za-z\d!@#$%^&*]{8,}$') + # 문자 구성 상관없이 10자리 이상 패스워드 검사 정규식 + PT7 = re.compile('^[A-Za-z\d!@#$%^&*]{10,}$') + for pattern in [PT1, PT2, PT3, PT4, PT5, PT6, PT7]: + if pattern.match(password): + return True + return False" +Python,보안기능,취약한 패스워드 허용,"패스워드 조합규칙(영문, 숫자, 특수문자 등) 미흡 및 길이가 충분하지 않아 패스워드가 +노출 가능한 보안약점","from django.shortcuts import render, redirect +from django.http import HttpResponse +from .models import User +from django.views.decorators.http import require_POST + +@require_POST +def register(request): + userid = request.POST.get('userid') + password = request.POST.get('password') + confirm_password = request.POST.get('confirm_password') + + if password != confirm_password: + return HttpResponse(""패스워드가 일치하지 않습니다"", status=400) + else: + usertable = User() + usertable.userid = userid + usertable.password = password + # 패스워드 생성 규칙을 확인하지 않고 회원 가입 + usertable.save() + return HttpResponse(""회원가입 성공"", status=200)","import re +from django.core.exceptions import ValidationError +from django.utils.translation import ugettext as _ class CustomValidator(object): + def validate(self, password, user=None): + # 3종 이상 문자로 구성된 8자리 이상 패스워드 검사 정규식 + PT1 = re.compile('^(?=.*[A-Z])(?=.*[a-z])[A-Za-z\d!@#$%^&*]{8,}$') + PT2 = re.compile('^(?=.*[A-Z])(?=.*\d)[A-Za-z\d$@$!%*?&]{8,}$') + PT3 = re.compile('^(?=.*[A-Z])(?=.*[!@#$%^&*])[A-Za-z\d!@#$%^&*]{8,}$') + PT4 = re.compile('^(?=.*[a-z])(?=.*\d)[A-Za-z\d!@#$%^&*]{8,}$') + PT5 = re.compile('^(?=.*[a-z])(?=.*[!@#$%^&*])[A-Za-z\d!@#$%^&*]{8,}$') + PT6 = re.compile('^(?=.*\d)(?=.*[!@#$%^&*])[A-Za-z\d!@#$%^&*]{8,}$') + # 문자 구성 상관없이 10자리 이상 패스워드 검사 정규식 + PT7 = re.compile('^[A-Za-z\d!@#$%^&*]{10,}$') + for pattern in [PT1, PT2, PT3, PT4, PT5, PT6, PT7]: + if pattern.match(password): + return None + raise ValidationError( + _(""패스워드 조합규칙에 적합하지 않습니다..""), + code='improper_password', + ) + def get_help_text(self): + return _( + ""패스워드는 영문 대문자, 소문자, 숫자, 특수문자 조합 중 2가지 이상 8자리이거나 문자 구성 + 상관없이 10자리 이상이어야 합니다."" + )" +Python,보안기능,부적절한 전자서명 확인,"프로그램, 라이브러리, 코드의 전자서명에 대한 유효성 검증이 적절하지 않아 공격자의 +악의적인 코드가 실행 가능한 보안약점","import base64 +from Crypto.PublicKey import RSA +from Crypto.Hash import SHA256 +from Crypto.Signature import PKCS1_v1_5 as SIGNATURE_PKCS1_v1_5 +from Crypto.Cipher import PKCS1_v1_5, AES +from Crypto.Util.Padding import unpad +... def verify_data(request): + # 클라이언트로부터 전달받은 데이터(전자서명을 수신 처리 하지 않음) + encrypted_code = request.POST.get(""encrypted_msg"", """") # 암호화된 파이썬 코드 + # 서버의 대칭키 로드 (송수신측이 대칭키를 이미 공유했다고 가정) + with open(f""{PATH}/keys/secret_key.out"", ""rb"") as f: + secret_key = f.read() + # 대칭키로 클라이언트가 전달한 파이썬 코드 복호화 + # (decrypt_with_symmetric_key 함수는 임의의 함수명으로 세부적인 복호화 과정은 생략함) + origin_python_code = decrypt_with_symmetric_key(secret_key, encrypted_code) + # 클라이언트로부터 전달 받은 파이썬 코드 실행 + eval(origin_python_code) + return render( + request, + ""/verify_success.html"", + {""result"": ""파이썬 코드를 실행했습니다.""}, + )","# 전자서명 검증에 사용한 코드는 의존한 파이썬 패키지 및 송신측 언어에 따라 +# 달라질 수 있으며, 사전에 공유한 공개키로 복호화한 전자서명과 원본 데이터 해시값의 +# 일치 여부를 검사하는 코드를 포함 +def verify_digit_signature ( + origin_data: bytes, origin_signature: bytes, client_pub_key: str ) -> bool: + hashed_data = SHA256.new(origin_data) + signer = SIGNATURE_PKCS1_v1_5.new(RSA.importKey(client_pub_key)) + return signer.verify(hashed_data, base64.b64decode(origin_signature)) +def verify_data(request): + # 클라이언트로부터 전달받은 데이터 + encrypted_code = request.POST.get(""encrypted_msg"", """") # 암호화된 파이썬 코드 + encrypted_sig = request.POST.get(""encrypted_sig"", """") # 암호화된 전자서명 + + # 서버의 대칭(비밀)키 및 공개키 로드 + with open(f""/keys/secret_key.out"", ""rb"") as f: + secret_key = f.read() + with open(f""/keys/public_key.out"", ""rb"") as f: + public_key = f.read() + # 대칭키로 파이썬 코드 및 전자서명 복호화 + origin_python_code = decrypt_with_symmetric_key(symmetric_key, encrypted_code) + origin_signature = decrypt_with_symmetric_key(symmetric_key, encrypted_sig) + # 클라이언트의 공개키를 통해 파이썬 코드(원문)와 전자서명을 검증 + verify_result = verify_digit_signature(origin_python_code, origin_signature, client_pub_key) + # 전자서명 검증을 통과했다면 파이썬 코드 실행 + if verify_result: + eval(origin_python_code) + return render(request, ""/verify_success.html"", + {""result"": ""전자서명 검증 통과 및 파이썬 코드를 실행했습니다.""}, + ) + else: + return render(request, ""/verify_failed.html"", + {""result"": ""전자서명 또는 파이썬 코드가 위/변조되었습니다.""}, + )" +Python,보안기능,부적절한 인증서 유효성 검증,인증서에 대한 유효성 검증이 적절하지 않아 발생하는 보안약점,"import os +import socket +import ssl +HOST, PORT = ""127.0.0.1"", 7917 +def connect_with_server(): + with socket.socket(socket.AF_INET, socket.SOCK_STREAM, 0) as sock: + # 보안 정책 수동 설정 + context = ssl.SSLContext() + # SSLContext 생성자를 직접 호출할 때, CERT_NONE이 기본값 + # 상대방을 인증하지 않기 때문에 통신하고자하는 서버의 신뢰성을 보장할 수 없음 + context.verify_mode = ssl.CERT_NONE + with context.wrap_socket(sock) as ssock: + try: + ssock.connect((HOST, PORT)) + ssock.send(""Hello I'm a vulnerable client :)"".encode(""utf-8"")) + data = ssock.recv(1024).decode(""utf-8"") + print(f"">> server from ({HOST}, {PORT}): {data}\n"") + finally: + ssock.close()","import os +import socket +import ssl +CURRENT_PATH = os.getcwd() +HOST_NAME = ""test-server"" +HOST, PORT = ""127.0.0.1"", 7917 +SERVER_CA_PEM = f""{CURRENT_PATH}/rsa_server/CA.pem"" # 서버로부터 전달받은 CA 인증서 +def connect_with_server(): + with socket.socket(socket.AF_INET, socket.SOCK_STREAM, 0) as sock: + # PROTOCOL_TLS_CLIENT 프로토콜을 추가하여 인증서 유효성 검사와 호스트 이름 확인을 위한 + # context를 구성. verify_mode가 CERT_REQUIRED로 설정됨 + # check_hostname이 True로 설정됨 + context = ssl.SSLContext(ssl.PROTOCOL_TLS_CLIENT) + # 서버로부터 전달받은 CA 인증서를 context에 로드 + # CERT_REQUIRED로 인해 필수 + context.load_verify_locations(SERVER_CA_PEM) + # 호스트 이름(HOST_NAME)이 일치하지 않으면 통신 불가 + # 생성된 소켓과 context wrapping 시 server_hostname이 실제 서버에서 + # 등록(server.csr)한 호스트 명과 일치해야 함 + with context.wrap_socket(sock, server_hostname=HOST_NAME) as ssock: + try: + ssock.connect((HOST, PORT)) + ssock.send(""Hello I'm a patched client :)"".encode(""utf-8"")) + data = ssock.recv(1024).decode(""utf-8"") + print(f"">> server from ({HOST}, {PORT}): {data}\n"") + finally: + ssock.close()" +Python,보안기능,사용자 하드디스크에 저장되는 쿠키를 통한 정보 노출,"쿠키(세션 ID, 사용자 권한정보 등 중요정보)를 사용자 하드디스크에 저장하여 중요정보가 +노출 가능한 보안약점","from django.http import HttpResponse +def remind_user_state(request): + res = HttpResponse() + # 쿠키의 만료시간을 1년으로 과도하게 길게 설정하고 있어 안전하지 않다 + res.set_cookie('rememberme', 1, max_age=60*60*24*365) + return res","from django.http import HttpResponse +def remind_user_state(request): + res = HttpResponse() + # 쿠키의 만료시간을 적절하게 부여하고 secure 및 httpOnly 옵션을 활성화 한다. + res.set_cookie('rememberme', 1, max_age=60*60, secure=True, httponly=True) + return res" +Python,보안기능,사용자 하드디스크에 저장되는 쿠키를 통한 정보 노출,"쿠키(세션 ID, 사용자 권한정보 등 중요정보)를 사용자 하드디스크에 저장하여 중요정보가 +노출 가능한 보안약점","from django.http import HttpResponse +def remind_user_state(request): + res = HttpResponse() + # 쿠키의 만료시간을 1년으로 과도하게 길게 설정하고 있어 안전하지 않다 + res.set_cookie('rememberme', 1, max_age=60*60*24*366) + return res","from django.http import HttpResponse +from django.conf.global_settings import ( + SESSION_COOKIE_AGE, + SESSION_COOKIE_HTTPONLY, + SESSION_COOKIE_HTTPONLY, +) +"""""" # settings.py +SESSION_COOKIE_AGE = 60 * 60 * 24 * 14 +SESSION_COOKIE_HTTPONLY = True +SESSION_COOKIE_SECURE = True +"""""" def remind_user_state(request): + res = HttpResponse() + # 서버 세팅(setting.py)에서 default로 쿠키 옵션을 설정한 상태 + res.set_cookie( + ""rememerme"", + 1, + max_age=SESSION_COOKIE_AGE, + secure=SESSION_COOKIE_HTTPONLY, + httponly=SESSION_COOKIE_HTTPONLY, + ) + return res" +Python,보안기능,주석문 안에 포함된 시스템 주요정보,"소스코드 주석문에 인증정보 등 시스템 주요정보가 포함되어 소스코드 노출 시 주요정보도 +노출 가능한 보안약점","def user_login(id, passwd): +# 주석문에 포함된 중요 시스템의 인증 정보 +# id = admin + # passwd = passw0rd +result = login(id, passwd) +return result","def user_login(id, passwd): + # 주석문에 포함된 민감한 정보는 삭제 + result = login(id, passwd) + return result" +Python,보안기능,솔트 없이 일방향 해시 함수 사용,"솔트를 사용하지 않고 생성된 해시 값으로부터 공격자가 미리 계산된 레인보우 테이블을 +이용하여 해시 적용 이전 원본 정보를 복원가능한 보안약점 +*솔트: 해시 적용하기 전 평문인 전송정보에 덧붙인 무의미한 데이터","import hashlib +def get_hash_from_pwd(pw): + # salt 없이 생성된 해시값은 강도가 약해 취약하다 + h = hashlib.sha256(pw.encode()) + return h.digest()","import hashlib +import secrets +def get_hash_from_pwd(pw): + # 솔트 값을 사용하면 길이가 짧은 패스워드로도 고강도의 해시를 생성할 수 있다. + # 솔트 값은 사용자별로 유일하게 생성해야 하며, 패스워드와 함께 DB에 저장해야 한다 + salt = secrets.token_hex(32) + h = hashlib.sha256(salt.encode() + pw.encode()) + return h.digest(), salt" +Python,보안기능,무결성 검사없는 코드 다운로드,"소스코드 또는 실행파일을 무결성 검사 없이 다운로드 받아 실행하는 경우, 공격자의 악의적인 코드가 실행 가능한 보안약점","import requests +def execute_remote_code(): + # 신뢰할 수 없는 사이트에서 코드를 다운로드 + url = ""https://www.somewhere.com/storage/code.py"" + # 원격 코드 다운로드 + file = requests.get(url) + remote_code = file.content + file_name = 'save.py' + with open(file_name, 'wb') as f: + f.write(file.content)","import requests +import hashlib +import configparser +def execute_remote_code(): + config = configparser.RawConfigParser() + config.read(‘sample_config.cfg’) + url = ""https://www.somewhere.com/storage/code.py"" + remote_code_hash = config.get('HASH', 'file_hash') + # 원격 코드 다운로드 + file = requests.get(url) + remote_code = file.content + sha = hashlib.sha256() + sha.update(remote_code) + # 다운로드 받은 파일의 해시값 검증 + if sha.hexdigest() != remote_code_hash: + raise Exception(‘파일이 손상되었습니다.’) + file_name = 'save.py' with open(file_name, 'wb') as f + f.write(file.content)" +Python,보안기능,반복된 인증시도 제한 기능 부재,"인증 시도 수를 제한하지 않아 공격자가 반복적으로 임의 값을 입력하여 계정 권한을 획득 +가능한 보안약점","import hashlib +from django.shortcuts import render +def login(request): + user_id = request.POST.get('user_id', '') + user_pw = request.POST.get('user_pw', '') + sha = hashlib.sha256() + sha.update(user_pw.encode(‘utf-8’)) + hashed_passwd = get_user_pw(user_id) + # 인증 시도에 따른 제한이 없어 반복적인 인증 시도가 가능 + if sha.hexdigest() == hashed_passwd: + return render(request, '/index.html', {'state':'login_success'}) + else: + return render(request, '/login.html', {'state':'login_failed'})","import hashlib +from django.shortcuts import render +from .models import LoginFail +LOGIN_TRY_LIMIT = 5 +def login(request): + user_id = request.POST.get('user_id', '') + user_pw = request.POST.get('user_pw', '') + sha = hashlib.sha256() + sha.update(user_pw.encode(‘utf-8’)) + hashed_passwd = get_user_pw(user_id) + if sha.hexdigest() == hashed_passwd: + # 로그인 성공 시 실패 횟수 삭제 + LoginFail.objects.filter(user_id=user_id).delete() + return render(request, '/index.html', {'state':'login_success'}) + + # 로그인 실패 기록 가져오기 + if LoginFail.objects.filter(user_id=user_id).exists(): + login_fail = LoginFail.objects.get(user_id=user_id) + COUNT = login_fail.count + else: + COUNT = 0 + if COUNT >= LOGIN_TRY_LIMIT: + # 로그인 실패횟수 초과로 인해 잠금된 계정에 대한 인증 시도 제한 + return render(request, ""/account_lock.html"", {""state"": ""account_lock""}) + else: + # 로그인 실패 횟수 DB 기록 + # 첫 시도라면 DB에 insert, + # 실패 기록이 존재한다면 update + LoginFail.objects.update_or_create( + user_id=user_id, + defaults={""count"": COUNT + 1}, + ) + return render(request, ""/login.html"", {""state"": ""login_failed""})" +Python,시간 및 상태,경쟁조건: 검사시점과 사용시점(TOCTOU),멀티 프로세스 상에서 자원을 검사하는 시점과 사용하는 시점이 달라서 발생하는 보안약점,"import os +import io +import datetime +import threading +def write_shared_file(filename, content): + # 멀티스레드 환경에서는 다른 사용자들의 작업에 따라 파일이 사라질 수 + # 있기 때문에 공유 자원에 대해서는 검사와 사용을 동시에 해야 한다. + if os.path.isfile(filename) is True: + f = open(filename, 'w') + f.seek(0, io.SEEK_END) + f.write(content) + f.close() +def start(): + filename = ‘./temp.txt’ + content = f“start time is {datetime.datetime.now()}” + my_thread = threading.Thread(target=write_shared_file, args=(filename, content)) + my_thread.start()","import os +import io +import datetime +import threading +lock = threading.Lock() +def write_shared_file(filename, content): + # lock을 이용하여 여러 사용자가 동시에 파일에 접근하지 못하도록 제한 + with lock: + if os.path.isfile(filename) is True: + f = open(filename, 'w') + f.seek(0, io.SEEK_END) + f.write(content) + f.close() +def start(): + filename = ‘./temp.txt’ + content = f“start time is {datetime.datetime.now()}” + my_thread = threading.Thread(target=write_shared_file, args=(filename, content)) + my_thread.start()" +Python,시간 및 상태,종료되지 않는 반복문 또는 재귀 함수,종료조건 없는 제어문 사용으로 반복문 또는 재귀함수가 무한히 반복되어 발생할 수 있는 보안약점,"def factorial(num): + # 재귀함수 탈출조건을 설정하지 않아 동작 중 에러 발생 + return num * factorial(num – 1) +if __name__ == '__main__': + itr = 5 + result = factorial(itr) + print(str(itr) + ' 팩토리얼 값은 : ' + str(result))","def factorial(num): + # 재귀함수 사용 시에는 탈출 조건을 명시해야 한다. + if (num == 0): + return 1 + else: + return num * factorial(num - 1) +if __name__ == '__main__': + itr = 5 + result = factorial(itr) + print(str(itr) + ' 팩토리얼 값은 : ' + str(result))" +Python,에러처리,오류 메시지 정보노출,"오류메시지나 스택정보에 시스템 내부구조가 포함되어 민감한 정보, 디버깅 정보가 노출 가능한 보안약점","# config/urls.py +# 별도의 에러 페이지를 선언하지 않아 django의 기본 에러 페이지를 출력한다","# config/urls.py +from django.conf.urls import handler400, handler403, handler404, handler500 +# 사용자 정의 에러 페이지를 지정하고 +# views.py에 사용자 정의 에러 페이지에 대한 코드를 구현하여 사용한다 +handler400 = ""blog.views.error400"" handler403 = ""blog.views.error403"" handler404 = ""blog.views.error404"" handler500 = ""blog.views.error500“" +Python,에러처리,오류 메시지 정보노출,"오류메시지나 스택정보에 시스템 내부구조가 포함되어 민감한 정보, 디버깅 정보가 노출 가능한 보안약점","import traceback +def fetch_url(url, useragent, referer=None, retries=1, dimension=False): + ...... + try: + response = requests.get( + url, + stream=True, + timeout=5, + headers={ 'User-Agent': useragent, 'Referer': referer }, + ) + ...... + except IOError: + # 에러메시지를 통해 스택 정보가 노출. + traceback.print_exc()","import logging +def fetch_url(url, useragent, referer=None, retries=1, dimension=False): + ...... + try: + response = requests.get(url, stream=True, timeout=5, headers={ + 'User-Agent': useragent, + 'Referer': referer, + }) + ...... + except IOError: + # 에러 코드와 정보를 별도로 정의하고 최소 정보만 로깅 + logger.error('ERROR-01:통신에러')" +Python,에러처리,오류상황 대응 부재,시스템 오류상황을 처리하지 않아 프로그램 실행정지 등 의도하지 않은 상황이 발생 가능한 보안약점,"import base64 +from Crypto.Cipher import AES +from Crypto.Util.Padding import pad +static_keys=[ + {'key' : b'\xb9J\xfd\xa9\xd2\xefD\x0b\x7f\xb2\xbcy\x9c\xf7\x9c', + ‘iv' : b'\xf1BZ\x06\x03TP\xd1\x8a\xad""\xdc\xc3\x08\x88\xda'}, + {'key' : b'Z\x01$.:\xd4u3~\xb6TS(\x08\xcc\xfc', + 'iv' : b'\xa1a=:\xba\xfczv]\xca\x83\x9485\x14\x17'}, +] +def encryption(key_id, plain_text): + static_key = {'key':b'0000000000000000', 'iv':b'0000000000000000'} + try: + static_key = static_keys[key_id] + except IndexError: + # key 선택 중 오류 발생 시 기본으로 설정된 암호화 키인 + # ‘0000000000000000’ 으로 암호화가 수행된다. + pass + cipher_aes = AES.new(static_key['key'],AES.MODE_CBC,static_key['iv']) + encrypted_data = base64.b64encode(cipher_aes.encrypt(pad(plain_text.encode(), 32))) + return encrypted_data.decode('ASCII')","import base64 +from Crypto.Cipher import AES +from Crypto.Util.Padding import pad +static_keys=[ + {'key' : b'\xb9J\xfd\xa9\xd2\xefD\x0b\x7f\xb2\xbcy\x9c\xf7\x9c', + ‘iv' : b'\xf1BZ\x06\x03TP\xd1\x8a\xad""\xdc\xc3\x08\x88\xda'}, + {'key' : b'Z\x01$.:\xd4u3~\xb6TS(\x08\xcc\xfc', + 'iv' : b'\xa1a=:\xba\xfczv]\xca\x83\x9485\x14\x17'}, +] +def encryption(key_id, plain_text): + static_key = {'key':b'0000000000000000', 'iv':b'0000000000000000'} + try: + static_key = static_keys[key_id] + except IndexError: + # key 선택 중 오류 발생 시 랜덤으로 암호화 키를 생성하도록 설정 + static_key = {'key': secrets.token_bytes(16), 'iv': secrets.token_bytes(16)} + static_keys.append(static_key) + cipher_aes = AES.new(static_key['key'],AES.MODE_CBC,static_key['iv']) + encrypted_data = base64.b64encode(cipher_aes.encrypt(pad(plain_text.encode(), 32))) + return encrypted_data.decode('ASCII')" +Python,에러처리,부적절한 예외 처리,예외사항을 부적절하게 처리하여 의도하지 않은 상황이 발생 가능한 보안약점,"import sys +def get_content(): + try: + f = open('myfile.txt') + s = f.readline() + i = int(s.strip()) + # 예외처리를 세분화 할 수 있음에도 광범위하게 사용하여 예기치 않은 + # 문제가 발생할 수 있다 + except: + print(""Unexpected error "")","def get_content(): +try: +f = open('myfile.txt') +s = f.readline() +i = int(s.strip()) +# 발생할 수 있는 오류의 종류와 순서에 맞춰서 예외 처리 한다. except FileNotFoundError: +print(""file is not found"") +except OSError: +print(""cannot open file"") +except ValueError: +print(""Could not convert data to an integer."")" +Python,코드오류,Null Pointer 역참조,변수의 주소 값이 Null인 객체를 참조하는 보안약점,"import os +from django.shortcuts import render +from xml.sax import make_parser +from xml.sax.handler import feature_namespaces +def parse_xml(request): + filename = request.POST.get('filename') + # filename의 None 체크를 하지 않아 에러 발생 가능 + if (filename.count('.') > 0): + name, ext = os.path.splitext(filename) + else: + ext = '' + if ext == "".xml"": + parser = make_parser() + parser.setFeature(feature_namespaces, True) + handler = Handler() + parser.setContentHandler(handler) + parser.parse(filename) + result = handler.root + return render(request, ""/success.html"", {""result"": result})","import os +from django.shortcuts import render +from xml.sax import make_parser +from xml.sax.handler import feature_namespaces +def parse_xml(request): + filename = request.POST.get('filename') + # filename이 None 인지 체크 + if filename is None or filename.strip() == """": + return render(request, ""/error.html"", {""error"": ""파일 이름이 없습니다.""}) + if (filename.count('.') > 0): + name, ext = os.path.splitext(filename) + else: + ext = '' + if ext == "".xml"": + parser = make_parser() + parser.setFeature(feature_namespaces, True) + handler = Handler() + parser.setContentHandler(handler) + parser.parse(filename) + result = handler.root + return render(request, ""/success.html"", {""result"": result})" +Python,코드오류,부적절한 자원 해제,사용 완료된 자원을 해제하지 않아 자원이 고갈되어 새로운 입력을 처리할 수 없는 보안약점,"def get_config(): + lines = None + try: + f = open('config.cfg') + lines = f.readlines() + # 예외 발생 상황 가정 + raise Exception(""Throwing the exception!"") + # try 절에서 할당한 자원이 반환(close)되기 전에 + # 예외가 발생하면 할당된 자원이 시스템에 반환되지 않음 + f.close() + return lines + except Exception as e: + ... + return '' ","def get_config(): + lines = None + try: + f = open('config.cfg') + lines = f.readlines() + # 예외 발생 상황 가정 + raise Exception(""Throwing the exception!"") + except Exception as e: + pass + finally: + # try 절에서 할당한 자원은 + # finally 절에서 시스템에 반환을 해야 한다 + f.close() + return lines + +# with 절을 빠져나갈 때 f를 시스템에 반환 +with open('config.cfg') as f: + print(f.read())" +Python,코드오류,신뢰할 수 없는 데이터의 역직렬화,"악의적인 코드가 삽입·수정된 직렬화 데이터를 적절한 검증 없이 역직렬화하여 발생하는 보안약점* 직렬화: 객체를 전송 가능한 데이터형식으로 변환 +* 역직렬화: 직렬화된 데이터를 원래 객체로 복원","import pickle +from django.shortcuts import render +def load_user_object(request): + # 사용자로부터 입력받은 알 수 없는 데이터를 역직렬화 + pickled_userinfo = pickle.dump(request.POST.get('userinfo', '')) + # 역직렬화(unpickle) + user_obj = pickle.loads(pickled_userinfo) + return render(request, '/load_user_obj.html', {'obj':user_obj})","import hmac +import hashlib +import pickle +from django.shortcuts import render +def load_user_object(request): + # 데이터 변조를 확인하기 위한 해시값 + hashed_pickle = request.POST.get(""hashed_pickle"", """") + # 사용자로부터 입력받은 데이터를 직렬화(pickle) + pickled_userinfo = pickle.dumps(request.POST.get(""userinfo"", """")) + # HMAC 검증을 위한 비밀키는 생성 + m = hmac.new(key=""secret_key"".encode(""utf-8""), digestmod=hashlib.sha512) + # 직렬화된 사용자 입력값을 해싱 + m.update(pickled_userinfo) + # 전달받은 해시값(hashed_pickle)과 직렬화 데이터(userinfo)의 해시값을 비교하여 검증 + if hmac.compare_digest(str(m.digest()), hashed_pickle): + user_obj = pickle.loads(pickled_userinfo) + return render(request, ""/load_user_obj.html"", {""obj"": user_obj}) + else: + return render(request, ""/error.html"", {""error"": ""신뢰할 수 없는 데이터입니다.""}" +Python,캡슐화,잘못된 세션에 의한 데이터 정보 노출,잘못된 세션에 의해 인가되지 않은 사용자에게 중요정보가 노출 가능한 보안약점,"from django.shortcuts import render +class UserDescription: + user_name = '' + def get_user_profile(self): + result = self.get_user_discription(UserDescription.user_name) + ...... + return result + def show_user_profile(self, request): + # 클래스변수는 다른 세션과 공유되는 값이기 때문에 멀티스레드 + # 환경에서 공유되지 않아야 할 자원을 사용하는 경우 + # 다른 스레드 세션에 의해 데이터가 노출될 수 있다 + UserDescription.user_name = request.POST.get(‘name’, ‘’) + self.user_profile = self.get_user_profile() + + return render(request, 'profile.html', {'profile':self.user_profile})","from django.shortcuts import render +class UserDescription: + def get_user_profile(self): + result = self.get_user_discription(self.user_name) + ...... + return result + def show_user_profile(self, name): + # 인스턴스 변수로 사용해 스레드 간 공유되지 않도록 한다 + self.user_name = request.POST.get(‘name’, ‘’) + self.user_profile = self.get_user_profile() + + return render(request, 'profile.html', {'profile':self.user_profile})" +Python,캡슐화,제거되지 않고 남은 디버그 코드,디버깅을 위한 코드를 제거하지 않아 인가되지 않은 사용자에게 중요정보가 노출 가능한 보안약점,"from django.urls import reverse_lazy +from django.utils.text import format_lazy +DEBUG = True +ROOT_URLCONF = 'test.urls' +SITE_ID = 1 +DATABASES = { + 'default': { + 'ENGINE': 'django.db.backends.sqlite3', + 'NAME': ':memory:', + } +}","from django.urls import reverse_lazy +from django.utils.text import format_lazy +DEBUG = False +ROOT_URLCONF = 'test.urls' +SITE_ID = 1 +DATABASES = { + 'default': { + 'ENGINE': 'django.db.backends.sqlite3', + 'NAME': ':memory:', + } +}" +Python,캡슐화,제거되지 않고 남은 디버그 코드,디버깅을 위한 코드를 제거하지 않아 인가되지 않은 사용자에게 중요정보가 노출 가능한 보안약점,"from flask import Flask +app = Flask(__name__) +# 디버그 모드 설정 방법1 +app.debug = True +@app.route('/') +def hello_world(): + return 'Hello World!' +if __name__ == '__main__': + app.run() +# 디버그 모드 설정 방법2 + app.run(debug=True)","from flask import Flask +app = Flask(__name__) +app.debug = False +@app.route('/') +def hello_world(): + return 'Hello World!' +if __name__ == '__main__': + app.run() + app.run(debug=False)" +Python,캡슐화,Public 메소드로부터 반환된 Private 배열,"Public으로 선언된 메소드에서 Private로 선언된 배열을 반환(return)하면 Private 배열의 주소 +값이 외부에 노출되어 해당 Private 배열값을 외부에서 수정 가능한 보안약점","class UserObj: + __private_variable = [] + def __init__(self): + pass + + # private 배열을 리턴하는 public 메소드를 사용하는 경우 취약함 + def get_private_member(self): + return self.__private_variable","class UserObj: + __private_variable = [] + def __init__(self): + pass + # private 배열을 반환하는 경우 [:]를 사용하여 외부와 내부의 + # 배열이 서로 참조되지 않도록 해야 한다 + def get_private_member(self): + return self.__private_variable[:]" +Python,캡슐화,Private 배열에 Public 데이터 할당,Public으로 선언된 데이터 또는 메소드의 인자가 Private로 선언된 배열에 저장되면 Private 배열을 외부에서 접근하여 수정 가능한 보안약점,"class UserObj: + __private_variable = [] + def __init__(self): + pass +# private 배열에 외부 값을 바로 대입하는 public 메소드를 사용하는 + # 경우 취약하다 + def set_private_member(self, input_list): + self.__private_variable = input_list","class UserObj: + def __init__(self): + self.__privateVariable = [] +# private 배열에 외부 값을 바로 대입하는 경우 [:]를 사용하여 + # 외부와 내부의 배열이 서로 참조되지 않도록 해야 한다 + def set_private_member(self, input_list): + self.__privateVariable = input_list[:]" +Python,API 오용,DNS lookup에 의존한 보안결정,"도메인명 확인(DNS lookup)으로 보안결정을 수행할 때 악의적으로 변조된 DNS 정보로 예기치 +않은 보안위협에 노출되는 보안약점","def is_trust(host_domain_name): + trusted = False + trusted_host = ""trust.example.com"" + # 공격자에 의해 실행되는 서버의 DNS가 변경될 수 있으므로 + # 안전하지 않다 + if trusted_host == host_name: + trusted = True + return trusted","import socket +def is_trust(host_domain_name): + trusted = False + trusted_ip = ""192.168.10.7“ + # 실제 서버의 IP 주소를 비교하여 DNS 변조에 대응 + dns_resolved_ip = socket.gethostbyname(host_domain_name) + if trusted_ip == dns_resolved_ip: + trusted = True + return trusted" +Python,API 오용,취약한 API 사용,eval 부적절한 사용,"user_input = ""2 + 3"" +result = eval(user_input) # 위험한 사용법: 입력값이 안전하지 않음 +print(result)","import ast + +user_input = ""2 + 3"" +result = ast.literal_eval(user_input) # 안전한 사용법 +print(result)" +Python,API 오용,취약한 API 사용,암호화 시 고정된 비밀번호 및 키 사용,"from cryptography.fernet import Fernet + +key = b'01234567890123456789012345678901' # 고정된 키 사용 (안전하지 않음) +cipher_suite = Fernet(key) +cipher_text = cipher_suite.encrypt(b""Hello World"") +print(cipher_text)","from cryptography.fernet import Fernet +import os + +key = os.environ.get(""SECRET_KEY"", Fernet.generate_key()) # 환경 변수에서 키 가져오기 +cipher_suite = Fernet(key) +cipher_text = cipher_suite.encrypt(b""Hello World"") +print(cipher_text)" +Python,API 오용,취약한 API 사용,subprocess 모듈의 shell=True 옵션 사용,"import subprocess + +user_input = ""ls; rm -rf /"" # 사용자가 임의의 명령을 실행할 수 있음 +subprocess.call(f""echo {user_input}"", shell=True)","import subprocess + +user_input = ""ls"" +subprocess.call([""echo"", user_input], shell=False)" +Python,API 오용,취약한 API 사용,SSL 인증서 검증 비활성화,"import requests + +response = requests.get(""https://example.com"", verify=False) # SSL 검증 비활성화 (취약) +print(response.content)","import requests + +response = requests.get(""https://example.com"", verify=True) # SSL 검증 활성화 +print(response.content)" +JDBC API,입력데이터 검증 및 표현,SQL 삽입,SQL 질의문을 생성할 때 검증되지 않은 외부 입력 값을 허용하여 악의적인 질의문이 실행가능한 보안약점,"//외부로부터 입력받은 값을 검증 없이 사용할 경우 안전하지 않다. +String gubun = request.getParameter(""gubun""); +...... +String sql = ""SELECT * FROM board WHERE b_gubun = '"" + gubun + ""'""; +Connection con = db.getConnection(); +Statement stmt = con.createStatement(); +//외부로부터 입력받은 값이 검증 또는 처리 없이 쿼리로 수행되어 안전하지 않다. +ResultSet rs = stmt.executeQuery(sql);","String gubun = request.getParameter(""gubun""); +...... +//1. 사용자에 의해 외부로부터 입력받은 값은 안전하지 않을 수 있으므로, PreparedStatement +사용을 위해 ?문자로 바인딩 변수를 사용한다. +String sql = ""SELECT * FROM board WHERE b_gubun = ?""; +Connection con = db.getConnection(); +//2. PreparedStatement 사용한다. +PreparedStatement pstmt = con.prepareStatement(sql); +//3. PreparedStatement 객체를 상수 스트링으로 생성하고, 파라미터 부분을 setString 등의 +메소드로 설정하여 안전하다. +pstmt.setString(1, gubun); +ResultSet rs = pstmt.executeQuery();" +MyBatis,입력데이터 검증 및 표현,SQL 삽입,SQL 질의문을 생성할 때 검증되지 않은 외부 입력 값을 허용하여 악의적인 질의문이 실행가능한 보안약점," + +...... +"," + +...... +" +Hibernate,입력데이터 검증 및 표현,SQL 삽입,SQL 질의문을 생성할 때 검증되지 않은 외부 입력 값을 허용하여 악의적인 질의문이 실행가능한 보안약점,"import org.hibernate.Query +import org.hibernate.Session +...... +//외부로부터 입력받은 값을 검증 없이 사용할 경우 안전하지 않다. +String name = request.getParameter(""name""); +//Hiberate는 기본으로 PreparedStatement를 사용하지만, 파라미터 바인��� 없이 사용 할 경우 + 안전하지 않다. +Query query = session.createQuery(""from Student where studentName = '"" + name + ""' "");","import org.hibernate.Query +import org.hibernate.Session +...... +String name = request.getParameter(""name""); +//1. 파라미터 바인딩을 위해 ?를 사용한다. +Query query = session.createQuery(""from Student where studentName = ? ""); +//2. 파라미터 바인딩을 사용하여 외부 입력값에 의해 쿼리 구조 변경을 못하게 사용하였다. +query.setString(0, name); +import org.hibernate.Query +import org.hibernate.Session +...... +String name = request.getParameter(""name""); +//1. 파라미터 바인딩을 위해 명명된 파라미터 변수를 사용한다. +Query query = session.createQuery(""from Student where studentName = :name ""); +//2. 파라미터 바인딩을 사용하여 외부 입력값에 의해 쿼리 구조 변경을 못하게 사용하였다. +query.setParameter(""name"", name);" +C#,입력데이터 검증 및 표현,SQL 삽입,SQL 질의문을 생성할 때 검증되지 않은 외부 입력 값을 허용하여 악의적인 질의문이 실행가능한 보안약점,"public void ButtonClickBad(object sender, EventArgs e) +{ + string connect = ""MyConnString""; + string usrinput = Request[""ID""]; +// 외부로부터 입력받은 값을 SQL 쿼리에 직접 사용하는 것은 안전하지 않다. + string query = ""Select * From Products Where ProductID = "" + usrinput; + using (var conn = new SqlConnection(connect)) +{ + using (var cmd = new SqlCommand(query, conn)) +{ + conn.Open(); + cmd.ExecuteReader(); /* BUG */ + } + } +}"," void ButtonClickGood(object sender, EventArgs e) + { + string connect = ""MyConnString""; + string usrinput = Request[""ID""]; + //파라미터 바인딩을 위해 @ 을 사용합니다. 외부입력 값에 의해 쿼리 구조 변경을 할 수 없습니다. + string query = ""Select * From Products Where ProductID = @ProductID""; + using (var conn = new SqlConnection(connect)) + { + using (var cmd = new SqlCommand(query, conn)) + { + cmd.Parameters.AddWithValue(""@ProductID"", + Convert.ToInt32(Request[""ProductID""]); + conn.Open(); + cmd.ExecuteReader(); + } + }" +JAVA,입력데이터 검증 및 표현,코드삽입,프로세스가 외부 입력 값을 코드(명령어)로 해석·실행할 수 있고 프로세스에 검증되지 않은 외부 입력 값을 허용한 경우 악의적인 코드가 실행 가능한 보안약점,"public class CodeInjectionController { + @RequestMapping(value = ""/execute"", method = RequestMethod.GET) + public String execute(@RequestParam(""src"") String src) + throws ScriptException { + ScriptEngineManager scriptEngineManager = new ScriptEngineManager(); + ScriptEngine scriptEngine = scriptEngineManager.getEngineByName(""javascript""); + // 외부 입력값인 src를 javascript eval 함수로 실행하고 있어 안전하지 않다. + String retValue = (String) scriptEngine.eval(src); + return retValue; + } +}","'' +@RequestMapping(value = ""/execute"", method = RequestMethod.GET) +public String execute(@RequestParam(""src"") String src) throws ScriptException { +// 정규식을 이용하여 특수문자 입력시 예외를 발생시킨다. + if (src.matches(""[ \ \w]*"") == false) { +throw new IllegalArgumentException(); + } + ScriptEngineManager scriptEngineManager = new ScriptEngineManager(); + ScriptEngine scriptEngine = scriptEngineManager.getEngineByName(""javascript""); + String retValue = (String)scriptEngine.eval(src); +return retValue; +} +'''" +JAVA,입력데이터 검증 및 표현,코드삽입,프로세스가 외부 입력 값을 코드(명령어)로 해석·실행할 수 있고 프로세스에 검증되지 않은 외부 입력 값을 허용한 경우 악의적인 코드가 실행 가능한 보안약점," + <% +String name = request.getparameter(""name""); + %> + ... + + ","'' +@RequestMapping(value = ""/execute"", method = RequestMethod.GET) +public String execute(@RequestParam(""src"") String src) throws ScriptException { +// 유효한 문자 “_” 일 경우 실행할 메소드 호출한다. + if (src.matches(""UNDER_BAR“) == true) { + ... +// 유효한 문자 “$” 일 경우 실행할 메소드 호출한다. + } else if (src.matches(""DOLLAR“) == true) { + ... +// 유효하지 않은 특수문자 입력시 예외를 발생시킨다. +} else { +throw new IllegalArgumentException(); +} +... +} +'''" +JAVA,입력데이터 검증 및 표현,경로 조작 및 자원 삽입,시스템 자원 접근경로 또는 자원제어 명령어에 검증되지 않은 외부 입력값을 허용하여 시스템 자원에 무단 접근 및 악의적인 행위가 가능한 보안약점,"//외부로부터 입력받은 값을 검증 없이 사용할 경우 안전하지 않다. +String fileName = request.getParameter(""P""); +BufferedInputStream bis = null; +BufferedOutputStream bos = null; +FileInputStream fis = null; +try { + response.setHeader(""Content-Disposition"", ""attachment;filename=""+fileName+"";""); +... + //외부로부터 입력받은 값이 검증 또는 처리 없이 파일처리에 수행되었다. + fis = new FileInputStream(""C:/datas/"" + fileName); + bis = new BufferedInputStream(fis); + bos = new BufferedOutputStream(response.getOutputStream());","String fileName = request.getParameter(""P""); +BufferedInputStream bis = null; +BufferedOutputStream bos = null; +FileInputStream fis = null; +try { + response.setHeader(""Content-Disposition"", ""attachment;filename=""+fileName+"";""); + ... +// 외부 입력받은 값을 경로순회 문자열(./₩)을 제거하고 사용해야한다. + filename = filename.replaceAll(""₩₩."", """").replaceAll(""/"", """").replaceAll(""₩₩₩₩"", """"); + fis = new FileInputStream(""C:/datas/"" + fileName); + bis = new BufferedInputStream(fis); + bos = new BufferedOutputStream(response.getOutputStream()); + int read; +while((read = bis.read(buffer, 0, 1024)) != -1) { + bos.write(buffer,0,read); + } + }" +JAVA,입력데이터 검증 및 표현,경로 조작 및 자원 삽입,시스템 자원 접근경로 또는 자원제어 명령어에 검증되지 않은 외부 입력값을 허용하여 시스템 자원에 무단 접근 및 악의적인 행위가 가능한 보안약점,"public class ShowHelp { + private final static String safeDir = ""c:₩₩help_files₩₩""; + public static void main(String[] args) throws IOException { + String helpFile = args[0]; + try (BufferedReader br = new BufferedReader(new FileReader(safeDir + helpFile))) { + String line; + while ((line = br.readLine()) != null) { + System.out.println(line); + } + ... + }","public class ShowHelpSolution { + private final static String safeDir = ""c:₩₩help_files₩₩""; + + // 경로조작 문자열 포함 여부를 확인하고 조치 후 사용하도록 한다. + public static void main(String[] args) throws IOException { + String helpFile = args[0]; + if (helpFile != null) { + helpFile = helpFile.replaceAll(""₩₩. {2, }[/₩₩₩₩]"", """"); + } + try (BufferedReader br = new BufferedReader(new FileReader(safeDir + helpFile))) { + }" +C#,입력데이터 검증 및 표현,경로 조작 및 자원 삽입,시스템 자원 접근경로 또는 자원제어 명령어에 검증되지 않은 외부 입력값을 허용하여 시스템 자원에 무단 접근 및 악의적인 행위가 가능한 보안약점,"//외부 입력 값이 검증 없이 파일처리에 사용 되었다. +string file = Request.QueryString[""path""]; + if (file != null) + { + File.Delete(file); 6: + }","string file = Request.QueryString[""path""]; + if (file != null) + { + //경로조작 문자열이 있는지 확인하고 파일 처리를 하도록 한다. + if (file.IndexOf('₩₩') > -1 || file.IndexOf('/') > -1) + { + Response.Write(""Path Traversal Attack""); + } + else + { + File.Delete(file); + } + }" +C#,입력데이터 검증 및 표현,경로 조작 및 자원 삽입,시스템 자원 접근경로 또는 자원제어 명령어에 검증되지 않은 외부 입력값을 허용하여 시스템 자원에 무단 접근 및 악의적인 행위가 가능한 보안약점,"char* filename = getenv(“reportfile”); +FILE *fin = NULL; +// 외부 설정 값에서 받은 파일 이름을 그대로 사용한다. +fin = fopen(filename, “r”); +while (fgets(buf, BUF_LEN, fin)) { + // 파일 내용 출력 +}","FILE *fin = NULL; + regex_t regex; +Int ret; + char* filename = getenv(“reportfile”); + ret = regcomp(®ex, “.*₩₩.₩₩..*”, 0); + // 경로 조작 가능성 있는 문자열 탐지 + ret = regexec(®ex, filename, 0, NULL, 0); + If (!ret) { + // 경로 조작 문자열 발견, 오류 처리 +} + // 필터링된 파일 이름으로 사용 + fin = fopen(filename, “r”); + while (fgets(buf, BUF_LEN, fin)) { + // 파일 내용 출력 +}" +JAVA,입력데이터 검증 및 표현,크로스사이트 스크립트,사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 악의적인 스크립트가 실행 가능한 보안약점,"<% String keyword = request.getParameter(""keyword""); %> +//외부 입력값에 대하여 검증 없이 화면에 출력될 경우 공격스크립트가 포함된 URL을 생성 할 수 있어 +안전하지 않다.(Reflected XSS) +검색어 : <%=keyword%> +//게시판 등의 입력form으로 외부값이 DB에 저장되고, 이를 검증 없이 화면에 출력될 경우 +공격스크립트가 실행되어 안전하지 않다.(Stored XSS) +검색결과 : $ {m.content} +","<% String keyword = request.getParameter(""keyword""); %> +// 방법1. 입력값에 대하여 스크립트 공격가능성이 있는 문자열을 치환한다. +keyword = keyword.replaceAll(""&"", ""&""); +keyword = keyword.replaceAll(""<"", ""<""); +keyword = keyword.replaceAll("">"", "">""); +keyword = keyword.replaceAll(""₩"""", """""); +keyword = keyword.replaceAll(""'"", ""'""); +keyword = keyword.replaceAll(""/"""", ""/""); +keyword = keyword.replaceAll(""("", ""(""); +keyword = keyword.replaceAll("")"", "")""); +검색어 : <%=keyword%> +//방법2. JSP에서 출력값에 JSTL c:out 을 사용하여 처리한다. +<%@ taglib prefix=""c"" uri=""http://java.sun.com/jsp/jstl/core""%> +<%@ taglib uri=""http://java.sun.com/jsp/jstl/functions"" prefix=""fn"" %> +검색결과 : + +" +C#,입력데이터 검증 및 표현,크로스사이트 스크립트,사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 악의적인 스크립트가 실행 가능한 보안약점,"string usrInput = Request.QueryString[""ID""]; +// 외부 입력 값이 검증 없이 화면에 출력 됩니다. +string str = ""ID : "" + usrinput; +Request.Write(str);","string usrInput = Request.QueryString[""ID""]; +string str = ""ID : "" + usrinput; +//AntiXss 패키지 등을 이용하여 외부 입력값을 필터링 합니다. +var sanitizedStr = Sanitizer.GetSafeHtmlFragment(str); +quest.Write(sanitizedStr);" +C,입력데이터 검증 및 표현,크로스사이트 스크립트,사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 악의적인 스크립트가 실행 가능한 보안약점,"int XSS(int argc, char* argv[]) { + unsigned int i = 0; + char data[1024]; + … + // cgiFromString으로 받아온 사용자 입력값이 검증 없이 화면에 출력됩니다. +giFromString(“user input”, data, sizeof(data)); +printf(cgiOut, “Print user input = %s
”, data); + fprintf(cgiOut, “₩n”); + return 0; +}","cgiFromString(“user input”, data, sizeof(data)); +// data에 위험한 문자열을 검사하는 코드를 추가한다. +if(strchr(p, ‘<’)) return; +if(strchr(p, ‘>’)) return; +… +fprintf(cgiOut, “Print user input = %s
”, data); +fprintf(cgiOut, “₩n”);" +JAVA,입력데이터 검증 및 표현,운영체제 명령어 삽입,운영체제 명령어를 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 명령어가 실행 가능한 보안약점,"public static void main(String args[]) throws IOException { + // 해당 프로그램에서 실행할 프로그램을 제한하고 있지 않아 파라미터로 전달되는 모든 프로그램이 + 실행될 수 있다. + String cmd = args[0]; + Process ps = null; + try { + ps = Runtime.getRuntime().exec(cmd); + …","public static void main(String args[]) throws IOException { + // 해당 어플리케이션에서 실행할 수 있는 프로그램을 노트패드와 계산기로 제한하고 있다. + List allowedCommands = new ArrayList(); “ + allowedCommands.add(""notepad""); allowedCommands.add(""calc""); + String cmd = args[0]; + if (!allowedCommands.contains(cmd)) { + System.err.println(""허용되지 않은 명령어입니다.""); + return; + } + Process ps = null; try { + ps = Runtime.getRuntime().exec(cmd); + ......" +JAVA,입력데이터 검증 및 표현,운영체제 명령어 삽입,운영체제 명령어를 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 명령어가 실행 가능한 보안약점,"//외부로부터 입력받은 값을 검증 없이 사용할 경우 안전하지 않다. +String date = request.getParameter(""date""); +String command = new String(""cmd.exe /c backuplog.bat""); +Runtime.getRuntime().exec(command + date);","String date = request.getParameter(""date""); +String command = new String(""cmd.exe /c backuplog.bat""); +//외부로부터 입력 받은 값을 필터링으로 우회문자를 제거하여 사용한다. +date = date.replaceAll(""|"",""""); +date = date.replaceAll("";"",""""); +date = date.replaceAll(""&"",""""); +date = date.replaceAll("":"",""""); +date = date.replaceAll("">"",""""); Runtime.getRuntime().exec(command + date);" +C#,입력데이터 검증 및 표현,운영체제 명령어 삽입,운영체제 명령어를 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 명령어가 실행 가능한 보안약점,"//외부 입력값이 프로세스가 실행할 파일 이름을 지정하고 있다. +string fileName = PgmTextBox.Text; +ProcessStartInfo proStartInfo = new ProcessStartInfo(); +proStartInfo.FileName = fileName; +Process.Start(proStartInfo);","string fileName = PgmTextBox.Text; +//외부 입력값에 대해 정규식 등을 이용하여 검증해야 한다. + if (Regex.IsMatch(fileName, ""properRegexHere"")) +{ +ProcessStartInfo proStartInfo = new ProcessStartInfo(); +proStartInfo.FileName = fileName; +Process.Start(proStartInfo); +}" +C,입력데이터 검증 및 표현,운영체제 명령어 삽입,운영체제 명령어를 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 명령어가 실행 가능한 보안약점,"int main(int argc, char* argv[]) { + char cmd[CMD_LENGTH]; + if (argc < 1 ) { + // error +} +// 외부 입력값으로 커맨드를 직접 수행 +cmd_data = argv[1]; +snprintf(cmd, CMD_LENGTH, “cat %s”, cmd_data); +system(cmd); +…… +}","int main(int argc, char* argv[]) { + char cmd[CMD_LENGTH]; int len = 0; + if (argc < 1 ) { + // error + } + // 외부 입력값으로 커맨드를 직접 수행 cmd_data = argv[1]; + len = strlen(cmd_data); +for (int i = 0; I < len; i++) { + if (cmd_data[i] == ‘|’ || cmd_data[i] == ‘&’ || + cmd_data[i] == ‘;’ || cmd_data[i] == ‘:’ || cmd_data[i] == ‘>’) { + // 멀티라인을 지원하는 특수문자나 파일 리다이렉트 특수문자가 존재하여 +// 안전하지 않음 + return -1; + } +} + snprintf(cmd, CMD_LENGTH, “cat %s”, cmd_data); + system(cmd); +…… +}" +JAVA,입력데이터 검증 및 표현,위험한 형식 파일 업로드,파일의 확장자 등 파일형식에 대한 검증없이 파일 업로드를 허용하여 공격이 가능한 보안약점,"MultipartRequest multi + = new MultipartRequest(request,savePath,sizeLimit,""euc-kr"",new +DefaultFileRenamePolicy()); +...... +//업로드 되는 파일명을 검증없이 사용하고 있어 안전하지 않다. + String fileName = multi.getFilesystemName(""filename""); + ...... + sql = "" INSERT INTO + board(email,r_num,w_date,pwd,content,re_step,re_num,filename) "" + + "" values ( ?, 0, sysdate(), ?, ?, ?, ?, ? ) ""; + preparedStatement pstmt = con.prepareStatement(sql); +pstmt.setString(1, stemail); +pstmt.setString(2, stpwd); +pstmt.setString(3, stcontent); +pstmt.setString(4, stre_step); +pstmt.setString(5, stre_num); +pstmt.setString(6, fileName); +pstmt.executeUpdate(); +Thumbnail.create(savePath+""/""+fileName, savePath+""/""+""s_""+fileName, 150);","MultipartRequest multi + = new MultipartRequest(request,savePath,sizeLimit,""euc-kr"",new + DefaultFileRenamePolicy()); + ...... + String fileName = multi.getFilesystemName(""filename""); + if (fileName != null) { +//1.업로드 파일의 마지막 “.” 문자열의 기준으로 실제 확장자 여부를 확인하고, 대소문자 구별을 +해야한다. + String fileExt = + FileName.substring(fileName.lastIndexOf(""."")+1).toLowerCase(); +//2.되도록 화이트 리스트 방식으로 허용되는 확장자로 업로드를 제한해야 안전하다. + if (!""gif"".equals(fileExt) && !""jpg"".equals(fileExt) && !""png"".equals(fileExt)) +{ + alertMessage(""업로드 불가능한 파일입니다.""); + return; + } +} +...... + sql = "" INSERT INTO +board(email,r_num,w_date,pwd,content,re_step,re_num,filename) "" + + "" values ( ?, 0, sysdate(), ?, ?, ?, ?, ? ) ""; +PreparedStatement pstmt = con.prepareStatement(sql); +...... + Thumbnail.create(savePath+""/""+fileName, savePath+""/""+""s_""+fileName, 150);" +C#,입력데이터 검증 및 표현,위험한 형식 파일 업로드,파일의 확장자 등 파일형식에 대한 검증없이 파일 업로드를 허용하여 공격이 가능한 보안약점,"string fn = Path.GetFileName(FileUploadCtr.FileName); +//업로드 하는 파일명을 검증없이 사용하고 있다. +FileUploadCtr.SaveAs(fn); +StatusLabel.Text = ""Upload status: File uploaed!"";","//파일 타입과 크기를 제한합니다. +if (FileUploadCtr.PostedFile.ContentType == ""image/jpeg”) +{ + if (FileUploadCtr.PostedFile.ContentLength < 102400) + { + string fn = Path.GetFileName(FileUploadCtr.FileName); + FileUploadCtr.SaveAs(Server.MapPath(""~/"") + fn); + StatusLabel.Text = ""Upload status: File uploaed!""; +} +else + StatusLabel.Text = ""Upload Status: The File has to be less than + 100 kb!""; +} +else +StatusLabel.Text = ""Upload Status: Only JPEG files are accepted!"";" +JAVA,입력데이터 검증 및 표현,신뢰되지 않는 URL 주소로 자동접속 연결,URL 링크 생성에 검증되지 않은 외부 입력값을 허용하여 악의적인 사이트로 자동 접속 가능한 보안약점,"String id = (String)session.getValue(""id""); +String bn = request.getParameter(""gubun""); +//외부로부터 입력받은 URL이 검증없이 다른 사이트로 이동이 가능하여 안전하지 않다. +String rd = request.getParameter(""redirect""); +if (id.length() > 0) { + String sql = ""select level from customer where customer_id = ? ""; + conn = db.getConnection(); + pstmt = conn.prepareStatement(sql); + pstmt.setString(1, id); + rs = pstmt.executeQuery(); +rs.next(); +if (""0"".equals(rs.getString(1)) && ""01AD"".equals(bn)) { + response.sendRedirect(rd); + return; +} +}","//이동 할 수 있는 URL범위를 제한하여 피싱 사이트 등으로 이동하지 못하도록 한다. +String allowedUrl[] = { ""/main.do"", ""/login.jsp"", ""list.do"" }; +...... +String rd = request.getParameter(""redirect""); +try { + rd = allowedUrl[Integer.parseInt(rd)]; +} catch(NumberFormatException e) { + return ""잘못된 접근입니다.""; +} catch(ArrayIndexOutOfBoundsException e) { + return ""잘못된 입력입니다.""; +} +if (id.length() > 0) { +...... + if (""0"".equals(rs.getString(1)) && ""01AD"".equals(bn)) { + response.sendRedirect(rd); + return; +}" +C#,입력데이터 검증 및 표현,신뢰되지 않는 URL 주소로 자동접속 연결,URL 링크 생성에 검증되지 않은 외부 입력값을 허용하여 악의적인 사이트로 자동 접속 가능한 보안약점,"// 외부 입력값으로 받은 URL을 검증없이 연결하고 있다. +string url = Request[""dest""]; +Response.Redirect(url);","public void AttackOpenRedirect() + { + String url = Request[""dest""]; +// 외부 입력값이 로컬 URL인지 확인한다. MVC 3 이상의 프레임워크를 사용할 경우, + System.Web.Mvc 에 정의되어있는 Url.isLocalUrl 을 바로 사용할 수 있다. + if(isLocalUri(url)) Response.Redirect(url); + } + private bool IsLocalUrl(string url) + { + if(string.IsNullOrEmpty(url)) + { + return false; + } + Uri absoluteUri; + if(Uri.TryCreate(url, UriKind.Absolute, out absoluteUri)) + { + return String.Equals(this.Request.Url.Host, absoluteUri.Host, + StringComparison.OrdinalIgnoreCase); + } + else + { + bool isLocal = !url.StartsWith(""http:"", + StringComparison.OrdinalIgnoreCase) + && !url.StartsWith(""https:"", StringComparison.OrdinalIgnoreCase) + && Uri.IsWellFormedUriString(url, UriKind.Relative); + return isLocal; + } +}" +JAVA,입력데이터 검증 및 표현,부적절한 XML 외부개체 참조,임의로 조작된 XML 외부개체에 대한 적절한 검증 없이 참조를 허용하여 공격이가능한 보안약점,"receivedXML + + +]>&xxe; + +public void unmarshal(File receivedXml) +throws JAXBException, ParserConfigurationException, SAXException, IOException { +JAXBContext jaxbContext = JAXBContext.newInstance( Student.class ); +Unmarshaller jaxbUnmarshaller = jaxbContext.createUnmarshaller(); +// 입력받은 receivedXml 을 이용하여 Document를 생성한다. +DocumentBuilderFactory dbf = DocumentBuilderFactory.newInstance(); +dbf.setNamespaceAware(true); +DocumentBuilder db = dbf.newDocumentBuilder(); +Document document = db.parse(receivedXml); +// 외부 엔티티로 만들어진 document를 이용하여 마샬링을 수행하여 안전하지 +않다. +Student employee = (Student) jaxbUnmarshaller.unmarshal( document ); +}"," DocumentBuilderFactory dbf = DocumentBuilderFactory.newInstance(); + // XML 파서가 doctype을 정의하지 못하도록 설정한다. + dbf.setFeature(""http://apache.org/xml/featuresdisallow-doctype-decl"", true); + // 외부 일반 엔티티를 포함하지 않도록 설정한다. + dbf.setFeature(""http://xml.org/sax/features/external-general-entities"", false); + // 외부 파라미터도 포함하지 않도록 설정한다. + dbf.setFeature(""http://xml.org/sax/features/external-parameter-entities"", false); + // 외부 DTD 비활성화한다. + dbf.setFeature(""http://apache.org/xml/features/nonvalidating/load-external-dtd"", false); + // XIncude를 사용하지 않는다. + dbf.setXIncludeAware(false); + // 생성된 파서가 엔티티 참조 노드를 확장하지 않도록 한다. + dbf.setExpandEntityReferences(false); + DocumentBuilder db = dbf.newDocumentBuilder(); + Document document = db.parse(receivedXml); + Model model = (Model) u.unmarshal(document);" +JAVA,입력데이터 검증 및 표현,부적절한 XML 외부개체 참조,임의로 조작된 XML 외부개체에 대한 적절한 검증 없이 참조를 허용하여 공격이가능한 보안약점,"secure.xml + + +bar + +import javax.xml.parsers.SAXParsers; + import javax.xml.parsers.SAXParserFactory; + class XXE { + public static void main(String[] args) + throws FileNotFoundException, ParserConfigurationException, SAXException, +IOException { + SAXParserFactory factory = SAXParserFactory.newInstance(); + SAXParser saxParser = factory.newSAXParser(); + // 외부개체 참조 제한 설정 없이 secure.xml 파일을 읽어서 파싱하여 안전하지 않다. + saxParser.parse(new FileInputStream(""secure.xml""), new DefaultHandler()); + } +}","value = libxml_disable_entity_loader(true); + $dom = new DOMDocument(); + $dom -> loadXML($xml); + libxml_disable_entity_loader($value);" +JAVA,입력데이터 검증 및 표현,XML 삽입,"XQuery, XPath 질의문을 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 질의문이 실행가능한 보안약점"," // 외부 입력 값을 검증하지 않고 XQuery 표현식에 사용한다. +String name = props.getProperty(""name""); + ....... + // 외부 입력 값에 의해 쿼리 구조가 변경 되어 안전하지 않다. + String es = ""doc('users.xml')/userlist/user[uname='""+name+""']""; + XQPreparedExpression expr = conn.prepareExpression(es); +XQResultSequence result = expr.executeQuery();","// blingString 함수로 쿼리 구조가 변경되는 것을 방지한다. +String name = props.getProperty(""name""); +... +String es = ""doc('users.xml')/userlist/user[uname='$xname']""; +XQPreparedExpression expr = conn.prepareExpression(es); +expr.bindString(new QName(""xname""), name, null); +XQResultSequence result = expr.executeQuery(); +..." +C#,입력데이터 검증 및 표현,XML 삽입,"XQuery, XPath 질의문을 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 질의문이 실행가능한 보안약점","//외부 입력 값으로 XQuery 문을 만든다. +String squery = + ""for $user in doc(users.xml)//user[username='"" + + UserTextBox.Text + + ""'and pass='"" + + PwdTextBox.Text + + ""'] return $user""; + Processor processor = new Processor(); + XQueryCompiler compiler = processor.NewXQueryCompiler(); + XdmNode indoc = processor.NewDocumentBuilder().Build(new +Uri(Server.MapPath(""users.xml""))); +using (StreamReader query = new StreamReader(squery)) +{ + XQueryCompiler compiler = processor.NewXQueryCompiler(); + XQueryExecutable exp = compiler.Compile(query.ReadToEnd()); + XQueryEvaluator eval = exp.Load(); + eval.ContextItem = indoc; + Serializer qout = new Serializer(); + qout.SetOutputProperty(Serializer.METHOD, ""xml""); + qout.SetOutputProperty(Serializer.DOCTYPE_PUBLIC, ""-//W3C//DTD +XHTML 1.0 Strict//EN""); + qout.SetOutputProperty(Serializer.DOCTYPE_SYSTEM, +""http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd""); + qout.SetOutputProperty(Serializer.INDENT, ""yes""); + qout.SetOutputProperty(Serializer.OMIT_XML_DECLARATION, ""no""); + qout.SetOutputWriter(Response.Output); +//별다른 검증없이 XML 데이터에 접근한다. + eval.Run(qout); +}","String squery = + ""for $user in doc(users.xml)//user[username='"" + + UserTextBox.Text + + ""'and pass='"" + + PwdTextBox.Text + + ""'] return $user""; + // 문자열 필터링으로 위험한 문자열을 제거한다. +string validatedQuery = squery.Replace('/','*'); + Processor processor = new Processor(); + XQueryCompiler compiler = processor.NewXQueryCompiler(); + XdmNode indoc = processor.NewDocumentBuilder().Build(new + Uri(Server.MapPath(""users.xml""))); + using (StreamReader query = new StreamReader(validatedQuery)) + { // tainted value propagated + XQueryCompiler compiler = processor.NewXQueryCompiler(); + XQueryExecutable exp = compiler.Compile(query.ReadToEnd()); // +xquery created + XQueryEvaluator eval = exp.Load(); + eval.ContextItem = indoc; + Serializer qout = new Serializer(); + qout.SetOutputProperty(Serializer.METHOD, ""xml""); + qout.SetOutputProperty(Serializer.DOCTYPE_PUBLIC, ""-//W3C//DTD + XHTML 1.0 Strict//EN""); + qout.SetOutputProperty(Serializer.DOCTYPE_SYSTEM, + ""http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd""); + qout.SetOutputProperty(Serializer.INDENT, ""yes""); + qout.SetOutputProperty(Serializer.OMIT_XML_DECLARATION, ""no""); + qout.SetOutputWriter(Response.Output); + eval.Run(qout); + }" +JAVA,입력데이터 검증 및 표현,XML 삽입,"XQuery, XPath 질의문을 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 질의문이 실행가능한 보안약점","// 프로퍼티로부터 외부 입력값 name과 password를 읽어와 각각 nm, pw변수에 저장 +String nm = props.getProperty(""name""); +String pw = props.getProperty(""password""); +...... +XPathFactory factory = XPathFactory.newInstance(); +XPath xpath = factory.newXPath(); +...... +// 검증되지 않은 입력값 외부 입력값 nm, pw 를 사용하여 안전하지 않은 질의문이 작성되어 expr + 변수에 저장된다. +XPathExpression expr = xpath.compile(""//users/user[login/text()='""+nm+""' and + password/text()='""+pw+""']/home_dir/text()""); +// 안전하지 않은 질의문이 담긴 expr을 평가하여 결과를 result에 저장한다. +Object result = expr.evaluate(doc, XPathConstants.NODESET); +// result의 결과를 NodeList 타입으로 변환하여 nodes 저장한다. +NodeList nodes = (NodeList) result; +for (int i=0; i"") < 0) { + // 공격자가 이름과 패스워드를 확인할 수 있다. System.out.println(value); + } +}","[ login.xq 파일 ] +declare variable $loginID as xs:string external; declare variable $password as xs:string +external; +//users/user[@loginID=$loginID and @password=$password] +// XQuery를 이용한 XPath Injection 방지 +String nm = props.getProperty(""name""); +String pw = props.getProperty(""password""); +Document doc = new Builder().build(""users.xml""); +// 파라미터화된 쿼리가 담겨있는 login.xq를 읽어와서 파라미터화된 쿼리를 생성한다. +XQuery xquery = new XQueryFactory().createXQuery(new File(""login.xq"")); +Map vars = new HashMap(); +// 검증되지 않은 외부값인 nm, pw를 파라미터화된 쿼리의 파라미터로 설정한다. +vars.put(""loginID"", nm); +vars.put(""password"", pw); +// 파라미터화된 쿼리를 실행하므로 외부값을 검증없이 사용하여도 안전하다. +Nodes results = xquery.execute(doc, null, vars).toNodes(); +for (int i=0; i"") < 1) { + // 공격자가 이름과 패스워드를 확인할 수 있다. System.out.println(value); + } +}","// XPath 삽입을 유발할 수 있는 문자들을 입력값에서 제거 +public String XPathFilter(String input) { + if (input != null) return input.replaceAll(""[',₩₩[]"", """"); + else return """"; + } + ...... + // 외부 입력값에 사용 + String nm = XPathFilter(props.getProperty(""name"")); + String pw = XPathFilter(props.getProperty(""password"")); + ...... + XPathFactory factory = XPathFactory.newInstance(); + XPath xpath = factory.newXPath(); + ...... + // 외부 입력값인 nm, pw를 검증하여 쿼리문을 생성하므로 안전하다. + XPathExpression expr = xpath.compile(""//users/user[login/text()='""+nm+""' and + password/text()='""+pw+""']/home_dir/text()""); + Object result = expr.evaluate(doc, XPathConstants.NODESET); + NodeList nodes = (NodeList) result; + for (int i=0; i"") < 0) { + System.out.println(value); + } +} + ......" +JAVA,입력데이터 검증 및 표현,XML 삽입,"XQuery, XPath 질의문을 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 질의문이 실행가능한 보안약점","public static void main(String[] args) throws Exception { + if (args.length <= 0) { + System.err.println(""가격을 검색할 식품의 이름을 입력하세요.""); return; + } + String name = args[0]; + DocumentBuilder docBuilder = + DocumentBuilderFactory.newInstance().newDocumentBuilder(); +Document doc = docBuilder.parse(""http://www.w3schools.com/xml/simple.xml""); + Xpath xpath = XPathFactory.newInstance().newXPath(); +// 프로그램의 커맨드 옵션으로 입력되는 외부값 name을 사용하여 쿼리문을 직접 작성하여 수행하므로 안전하지 않다. + NodeList nodes = (NodeList) xpath.evaluate(“//food[name=‘” + name + + “’]/price”, doc, XPathConstants.NODESET); + for (int i = 0; i < nodes.getLength(); i++) { + System.out.println(nodes.item(i).getTextContent()); + } +}","public static void main(String[] args) throws Exception { + if (args.length <= 0) { + System.err.println(""가격을 검색할 식품의 이름을 입력하세요.""); + return; + } +/*프로그램의 커맨드 옵션으로 입력되는 외부값 name에서 XPath 구문을 조작할 수 있는 문자를 + 제거하는 검증을 수행하여 안전하다.*/ + String name = args[0]; + if (name != null) { + name = name.replaceAll(""[()₩₩-'₩₩[₩₩]:,*/]"", """"); + } + DocumentBuilder docBuilder = + DocumentBuilderFactory.newInstance().newDocumentBuilder(); + Document doc = docBuilder.parse(""http://www.w3schools.com/xml/simple.xml""); + XPath xpath = XPathFactory.newInstance().newXPath(); + NodeList nodes = (NodeList) xpath.evaluate(“//food[name='"" + name + ""']/price"", +doc, XPathConstants.NODESET); + for (int i = 0; i < nodes.getLength(); i++) { + System.out.println(nodes.item(i).getTextContent()); + } +}" +C#,입력데이터 검증 및 표현,XML 삽입,"XQuery, XPath 질의문을 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 질의문이 실행가능한 보안약점","string acctID = Request[""acctID""]; +string query = null; if(acctID != null) +{ +StringBuffer sb = new StringBuffer(""/accounts/account[acctID='""); sb.Append(acctID); +sb.Append(""']/email/text()""); query = sb.ToString(); +} +XPathDocument docNav = new XPathDocument(myXml); XPathNavigator nav = +docNav.CreateNavigator(); +//외부 입력값을 검증없이 사용하고 있습니다. +nav.Evaluate(query);","string xpath = ""/accounts/account[@acctID=$acctID]/email/text()""; + XPathExpression expr = DynamicContext.Compile(xpath); + DynamicContext ctx = new DynamicContext(); +ctx.AddVariable(""acctID"", AccountIDTextBox.Text); + expr.SetContext(ctx); + XPathNodeIterator data = nav.Select(expr);" +JAVA,입력데이터 검증 및 표현,LDAP 삽입,LDAP 명령문을 생성할 때 검증되지 않은 외부 입력 값을 허용하여 악의적인 명령어가 실행가능한 보안약점,"private void searchRecord(String userSN, String userPassword) throws + NamingException { + Hashtable env = new Hashtable(); + env.put(Context.INITIAL_CONTEXT_FACTORY, +""com.sun.jndi.ldap.LdapCtxFactory""); + try { + DirContext dctx = new InitialDirContext(env); + SearchControls sc = new SearchControls(); + String[] attributeFilter = { ""cn"", ""mail"" }; + sc.setReturningAttributes(attributeFilter); + sc.setSearchScope(SearchControls.SUBTREE_SCOPE); + String base = ""dc=example,dc=com""; +/*userSN과 userPassword 값에 LDAP필터를 조작할 수 있는 공격 문자열에 대한 검증이 없어 + 안전하지 않다.*/ + String filter = ""(&(sn="" + userSN + "")(userPassword="" + userPassword + ""))""; + NamingEnumeration results = dctx.search(base, filter, sc); + while (results.hasMore()) { + SearchResult sr = (SearchResult) results.next(); + Attributes attrs = sr.getAttributes(); + Attribute attr = attrs.get(""cn""); + ..... + } + dctx.close(); + } catch (NamingException e) { … } +}","private void searchRecord(String userSN, String userPassword) throws + NamingException { + Hashtable env = new Hashtable(); + env.put(Context.INITIAL_CONTEXT_FACTORY, +""com.sun.jndi.ldap.LdapCtxFactory""); + try { + DirContext dctx = new InitialDirContext(env); + SearchControls sc = new SearchControls(); + String[] attributeFilter = {""cn"", ""mail"" }; + sc.setReturningAttributes(attributeFilter); +sc.setSearchScope(SearchControls.SUBTREE_SCOPE); + String base = ""dc=example,dc=com""; +// userSN과 userPassword 값에서 LDAP 필터를 조작할 수 있는 문자열을 제거하고 사용 +if (!userSN.matches(""[₩₩w₩₩s]*"") || !userPassword.matches(""[₩₩w]*"")) { + throw new IllegalArgumentException(""Invalid input""); + } + String filter = ""(&(sn="" + userSN + "")(userPassword="" + userPassword + ""))""; + NamingEnumeration results = dctx.search(base, filter, sc); + while (results.hasMore()) { + SearchResult sr = (SearchResult) results.next(); + Attributes attrs = sr.getAttributes(); + Attribute attr = attrs.get(""cn""); + ...... + } + dctx.close(); + } catch (NamingException e) { … } + }" +C#,입력데이터 검증 및 표현,LDAP 삽입,LDAP 명령문을 생성할 때 검증되지 않은 외부 입력 값을 허용하여 악의적인 명령어가 실행가능한 보안약점,"static void SearchRecord(string userSN, string userPW) +{ +try { + DirectoryEntry oDE; + oDE = new DirectoryEntry(GetStrPath()); + // 인증을 하지않은 익명 바인딩으로 LDAP 쿼리를 실행 + foreach(DirectoryEntry objChildDE om oDE.Children) { +... +} + } catch (NamingException e) { ... } +}","void LDAPInjection() { + char *filter = getenv(“Filter”); + int error_code; + LDAP *ld = NULL; + LDAPMessage *result; + // 외부에서 불러온 filter를 검증없이 사용 + error_code = ldap_search_ext_s(ld, FIND_DN, LDAP_SCOPE_BASE, filter, + NULL, 0, NULL, NULL, LDAP_NO_LIMIT, LDAP_NO_LIMIT, &result); +}" +C,입력데이터 검증 및 표현,LDAP 삽입,LDAP 명령문을 생성할 때 검증되지 않은 외부 입력 값을 허용하여 악의적인 명령어가 실행가능한 보안약점,"void LDAPInjection() { + char *filter = getenv(“Filter”); + int error_code; + LDAP *ld = NULL; + LDAPMessage *result; + // 외부에서 불러온 filter를 검증없이 사용 + error_code = ldap_search_ext_s(ld, FIND_DN, LDAP_SCOPE_BASE, filter, + NULL, 0, NULL, NULL, LDAP_NO_LIMIT, LDAP_NO_LIMIT, &result); +}","void LDAPInjection() { +char *filter = getenv(“Filter”); +int error_code; int i; +LDAP *ld = NULL; +LDAPMessage *result; +// 정보를 알고 싶은 사용자의 이름을 고정 ���으로 사용 + for(i = 0; *(filter + i) != 0; i++) { +// 공격 가능한 문자열 검사 + switch(*(filter + i)) { + case ‘*’: + case ‘(’: + case ‘)’: + … + return; + } +} +error_code = ldap_search_ext_s(ld, FIND_DN, LDAP_SCOPE_BASE, filter, +NULL, 0, NULL, NULL, LDAP_NO_LIMIT, LDAP_NO_LIMIT, &result); +}" +JAVA,입력데이터 검증 및 표현,크로스사이트 요청 위조,사용자 브라우저에 검증되지 않은 외부 입력 값을 허용하여 사용자 본인의 의지와는 무관하게 공격자가 의도한 행위가 실행 가능한 보안약점,// 어떤 형태의 요청이던지 기본적으로 CSRF 취약점을 가질 수 있다.,"// 입력화면이 요청되었을 때, 임의의 토큰을 생성한 후 세션에 저장한다. +session.setAttribute(""SESSION_CSRF_TOKEN"", UUID.randomUUID().toString()); +// 입력화면에 임의의 토큰을 HIDDEN 필드항목의 값으로 설정해 서버로 전달되도록 한다. + +// 요청 파라미터와 세션에 저장된 토큰을 비교해서 일치하는 경우에만 요청을 처리한다. +String pToken = request.getParameter(""param_csrf_token""); +String sToken = (String)session.getAttribute(""SESSION_CSRF_TOKEN""); +if (pToken != null && pToken.equals(sToken) { + // 일치하는 토큰이 존재하는 경우 -> 정상 처리 + ...... +} else { + // 토큰이 없거나 값이 일치하지 않는 경우 -> 오류 메시지 출력 + ...... +}" +C#,입력데이터 검증 및 표현,크로스사이트 요청 위조,사용자 브라우저에 검증되지 않은 외부 입력 값을 허용하여 사용자 본인의 의지와는 무관하게 공격자가 의도한 행위가 실행 가능한 보안약점,// 어떤 형태의 요청이던지 기본적으로 CSRF 취약점을 가질 수 있다.,"/* + +@using (Html.BeginForm(""PostTest"",""Home"",FormMethod.Post,null)) +{ + // AntiForgeryToken() 을 이용해 크로스사이트 요청 위조를 방지 + @Html.AntiForgeryToken() + +} + +*/" +JAVA,입력데이터 검증 및 표현,서버사이드 요청 위조,서버 간 처리되는 요청에 검증되지 않은 외부 입력값을 허용하여 공격자가 의도한 서버로 전송하거나 변조하는 보안약점,"protected void doGet(HttpServletRequest req, HttpServletResponse resp) throws +IOException { +// 사용자 입력값(url)을 검증없이 사용하여 안전하지 않다. +URL url = new URL(req.getParameter(""url"")); +HttpURLConnection conn = (HttpURLConnection) url.openConnection(); + }"," public class Connect { +// key, value 형식으로 URL의 리스트를 작성한다. + private Map urlMap; + protected void doGet(HttpServletRequest req, HttpServletResponse resp) throws +IOException { +// 사용자에게 urlMap의 key를 입력받아 urlMap에서 URL값을 참조한다. +URL url = urlMap.get(req.getParameter(""url"")); +// urlMap에서 참조한 값으로 Connection을 만들어 접속한다. + HttpURLConnection conn = (HttpURLConnection) url.openConnection(); + } +}" +JAVA,입력데이터 검증 및 표현,HTTP 응답분할,HTTP 응답헤더에 개행문자(CR이나 LF)가 포함된 검증되지 않은 외부 입력값을 허용하여 악의적인 코드가 실행 가능한 보안약점,"// 외부로부터 입력받은 값을 검증 없이 사용할 경우 안전하지 않다. +String lastLogin = request.getParameter(""last_login""); +if (lastLogin == null || """".equals(lastLogin)) { + return; +} +// 쿠키는 Set-Cookie 응답헤더로 전달되므로 개행문자열 포함 여부 검증이 필요 +Cookie c = new Cookie(""LASTLOGIN"", lastLogin); +c.setMaxAge(1000); +c.setSecure(true); +response.addCookie(c); +response.setContentType(""text/html"");","String lastLogin = request.getParameter(""last_login""); +if (lastLogin == null || """".equals(lastLogin)) { + return; +} +// 외부 입력값에서 개행문자(₩r₩n)를 제거한 후 쿠키의 값으로 설정 +lastLogin = lastLogin.replaceAll(""[₩₩r₩₩n]"", """"); +Cookie c = new Cookie(""LASTLOGIN"", lastLogin); +c.setMaxAge(1000); +c.setSecure(true); +response.addCookie(c);" +C#,입력데이터 검증 및 표현,HTTP 응답분할,HTTP 응답헤더에 개행문자(CR이나 LF)가 포함된 검증되지 않은 외부 입력값을 허용하여 악의적인 코드가 실행 가능한 보안약점,"// 외부 입력값을 검증없이 사용하는 것은 안전하지 않다. +string usrInput = Request.QueryString[""ID""]; +Response.AddHeader(""foo"", ""bar"" + usrInput);","ring usrInput = Request.QueryString[""ID""]; +// 개행문자를 제거 한 이후에 사용해야 한다. +ring validatedInput = usrInput.Replace(""₩n"", """").Replace(""₩r"",""""); +sponse.AddHeader(""foo"", ""bar"" + validatedInput);" +JAVA,입력데이터 검증 및 표현,정수형 오버플로우,정수형 변수에 저장된 값이 허용된 정수 값 범위를 ���어나 프로그램이 예기치 않게 동작 가능한 보안약점,"String msg_str = """"; +String tmp = request.getParameter(""slf_msg_param_num""); +tmp = StringUtil.isNullTrim(tmp); +if (tmp.equals(""0"")) { + msg_str = PropertyUtil.getValue(msg_id); +} else { + // 외부 입력값을 정수형으로 사용할 때 입력값의 크기를 검증하지 않고 사용 + int param_ct = Integer.parseInt(tmp); + String[] strArr = new String[param_ct];","String msg_str = """"; +String tmp = request.getParameter(""slf_msg_param_num""); +tmp = StringUtil.isNullTrim(tmp); +if (tmp.equals(""0"")) { + msg_str = PropertyUtil.getValue(msg_id); +} else { +// 외부 입력값을 정수형으로 사용할 때 입력값의 크기를 검증하고 사용 +try { + int param_ct = Integer.parseInt(tmp); + if (param_ct < 0) { + throw new Exception(); + } + String[] strArr = new String[param_ct]; +} catch(Exception e) { + msg_str = ""잘못된 입력(접근) 입니다.""; +}" +C#,입력데이터 검증 및 표현,정수형 오버플로우,정수형 변수에 저장된 값이 허용된 정수 값 범위를 벗어나 프로그램이 예기치 않게 동작 가능한 보안약점,"public static void Main(string[] args) +{ + // 외부 입력값을 사용할 때, 입력 값의 크기가 너무 클 경우 오버플로우 발생 + int usrNum = Int32.Parse(args[0]); + string[] array = {""one"", ""two"", ""three"", ""four"" }; + string num = array[usrNum]; +}","public static void Main(string[] args) +{ + // checked 구문을 사용하여 오버플로우의 발생 여부 및 크기 확인 + try { + int usrNum = checked(Int32.Parse(args[0])); + string[] array = {""one"", ""two"", ""three"", ""four"" }; + if(usrNum < 3)string num = array[usrNum]; + } + catch (System.OverflowException e) { … } +}" +C,입력데이터 검증 및 표현,정수형 오버플로우,정수형 변수에 저장된 값이 허용된 정수 값 범위를 벗어나 프로그램이 예기치 않게 동작 가능한 보안약점,"id main(int argc, char* argv[]) +// 외부 입력값을 사용할 때, 입력 값의 크기가 너무 클 경우 오버플로우 발생 +int usr_num = 0; +char* num_array[] = {“one”, “two”, “three”, “four” }; +char* num = NULL; +usr_num = atoi(argv[1]); +num = num_array[usr_num]; +}","id main(int argc, char* argv[]) + // 외부 입력값을 사용할 때, 입력 값의 크기가 너무 클 경우 오버플로우 발생 +int usr_num = 0; + char* num_array[] = {“one”, “two”, “three”, “four” }; + char* num = NULL; + usr_num = atoi(argv[1]); + if (usr_num >= 0 && usr_num < 4) { + num = num_array[usr_num]; +} + }" +JAVA,입력데이터 검증 및 표현,보안기능 결정에 사용되는 부적절한 입력값,"보안기능(인증, 권한부여 등) 결정에 검증되지 않은 외부 입력값을 허용하여 보안기능을 우회하는 보안약점"," +
품목 : HDTV +
수량 : 개 +
+...... + +try { + // 서버가 보유하고 있는 가격(단가) 정보를 사용자 화면에서 받아서 처리 + price = request.getParameter(""price""); + quantity = request.getParameter(""quantity""); + total = Integer.parseInt(quantity) * Float.parseFloat(price); + } catch (Exception e) { + ......"," +
품목 : HDTV +
수량 : 개 +
+...... +try { + item = request.getParameter(“item”); + // 가격이 아니라 item 항목을 가져와서 서버가 보유하고 있는 가격정보를 이용하여 전체 가격을 +계산 + price = productService.getPrice(item); + quantity = request.getParameter(""quantity""); + total = Integer.parseInt(quantity) * price; +} catch (Exception e) { + ...... +} +......" +C#,입력데이터 검증 및 표현,보안기능 결정에 사용되는 부적절한 입력값,"보안기능(인증, 권한부여 등) 결정에 검증되지 않은 외부 입력값을 허용하여 보안기능을 우회하는 보안약점","HttpCookie cookie = new HttpCookie(“Authentificated”, “1”); +//평문으로 사용자의 인증정보를 쿠키에 저장한다. +Response.Cookies.Add(cookie);","// 사용자의 인증정보를 세션에 저장한다. +Session[“Authentificated”] = “1”;" +"C, C#",입력데이터 검증 및 표현,보안기능 결정에 사용되는 부적절한 입력값,"보안기능(인증, 권한부여 등) 결정에 검증되지 않은 외부 입력값을 허용하여 보안기능을 우회하는 보안약점","void SecurityDecision() { + int sockfd = socket(PF_INET, SOCK_STREAM, 0); + char* server_info = getenv(“server_addr”); + // 외부에서 가져온 서버 정보를 그대로 사용한다. + if( connect( sockfd, (struct sockaddr *)server_addr, sizeof(struct socketaddr) ) < 0 ) { + return; + } + /* 라이선스 검증 코드 */ +}","void SecurityDecision() { + int sockfd = socket(PF_INET, SOCK_STREAM, 0); + struct sockaddr_in server_addr; + memset( &server_ info, 0, sizeof(server_info)); + server_info.sin_family = AF_INET; + server_info.sin_port = htons(5555); + server_info.sin_addr.s_addr = inet_addr(“127.0.0.1”); + // 고정된 서버 주소를 사용하여 연결을 진행한다. + if( connect( sockfd, (struct sockaddr *)server_addr, sizeof(struct socketaddr) ) < 0 ) { + return; + } + /* 라이선스 검증 코드 */ +}" +C,입력데이터 검증 및 표현,메모리 버퍼 오버플로우,메모리 버퍼의 경계값을 넘어서 메모리값을 읽거나 저장하여 예기치 않은 결과가 발생하는 보안약점,"typedef struct _charvoid { + char x[16]; + void * y; + void * z; +} charvoid +void badCode() { + charvoid cv_struct + cv_struct.y = (void *) SRC_STR; + printLine((char *) cv_struct.y); + + /* sizeof(cv_struct)의 사용으로 포인터 y에 덮어쓰기 발생 */ + memcpy(cv_struct.x, SRC_STR, sizeof(cv_struct)); + printLine((char *) cv_struct.x); + printLine((char *) cv_struct.y);15: +}","typedef struct _charvoid { + char x[16]; + void * y; + void * z; +} charvoid +static void goodCode() { + charvoid cv_struct + cv_struct.y = (void *) SRC_STR; + printLine((char *) cv_struct.y); + /* sizeof(cv_struct.x)로 변경하여 포인터 y의 덮어쓰기를 방지함 */ + memcpy(cv_struct.x, SRC_STR, sizeof(cv_struct.x)); + /* 문자열 종료를 위해 널 문자를 삽입함 */ + cv_struct.x[(sizeof(cv_struct.x)/sizeof(char))-1] = '₩0'; + printLine((char *) cv_struct.x); + printLine((char *) cv_struct.y); +}" +JAVA,입력데이터 검증 및 표현,포맷 스트링 삽입,"printf 등 포맷 스트링 제어함수에 검증되지 않은 외부 입력값을 허용하여 발생하는 보안약점 +* 포맷 스트링: 입·출력에서 형식이나 형태를 지정해주는 문자열","// 외부 입력값에 포맷 문자열 포함 여부를 확인하지 않고 포맷 문자열 출력에 값으로 사용 +// args[0]의 값으로 “%1$tY-%1$tm-%1$te""를 전달하면 시스템에서 가지고 있는 날짜 +(2014-10-14) 정보가 노출 +import java.util.Calendar + +public static void main(String[] args) { + Calendar validDate = Calendar.getInstance(); + validDate.set(2014, Calendar.OCTOBER, 14); + System.out.printf( args[0] + "" did not match! HINT: It was issued on %1$terd + of some month"", validate); +}","// 외부 입력값이 포맷 문자열 출력에 사용되지 않도록 수정 +import java.util.Calendar + : +public static void main(String[] args) { + Calendar validDate = Calendar.getInstance(); + validDate.set(2014, Calendar.OCTOBER, 14); + System.out.printf(""%s did not match! HINT: It was issued on %2$terd of some + month"", args[0], validate); +}" +C,입력데이터 검증 및 표현,포맷 스트링 삽입,"printf 등 포맷 스트링 제어함수에 검증되지 않은 외부 입력값을 허용하여 발생하는 보안약점 +* 포맷 스트링: 입·출력에서 형식이나 형태를 지정해주는 문자열","void incorrect_password(const char *user) +{ + static const char msg_format[] = ""%s cannot be authenticated.₩n""; + size_t len = strlen(user) + sizeof(msg_format); + char *msg = (char *)malloc(len); + if (msg == NULL) + { + /* 오류 처리 */ + } + int ret = snprintf(msg, len, msg_format, user); + if (ret < 0 || ret >= len) + { + /* 오류 처리 */ + } + // + fprintf(stderr, msg); + free(msg); + msg = NULL; +}","void incorrect_password(const char *user) { + static const char msg_format[] = ""%s cannot be authenticated.₩n""; + size_t len = strlen(user) + sizeof(msg_format); + char *msg = (char *)malloc(len); + if (msg == NULL) { + /* 오류 처리 */ + } + int ret = snprintf(msg, len, msg_format, user); + if (ret < 0 || ret >= len) { + /* 오류 처리 */ + } +if (fputs(msg, stderr) == EOF) { + /* 오류 처리 */ + } + free(msg); + msg = NULL; +}" +JAVA,보안기능,적절한 인증 없는 중요기능 허용,"중요정보(금융정보, 개인정보, 인증정보 등)를 적절한 인증없이 열람(또는 변경)가능한 보안약점","/* +@RequestMapping(value = ""/modify.do"", method = RequestMethod.POST) +public ModelAndView memberModifyProcess(@ModelAttribute(""MemberModel"") +MemberModel memberModel, BindingResult result, HttpServletRequest request, +HttpSession session) { +ModelAndView mav = new ModelAndView(); +//1. 로그인한 사용자를 불러온다. +String userId = (String) session.getAttribute(""userId""); +String passwd = request.getParameter(""oldUserPw""); +... +//2. 실제 수정하는 사용자와 일치 여부를 확인하지 않고, 회원정보를 수정하여 안전하지 않다. +if (service.modifyMember(memberModel)) { +mav.setViewName(""redirect:/board/list.do""); +session.setAttribute(""userName"", memberModel.getUserName()); +return mav; +} else { +mav.addObject(""errCode"", 2); +mav.setViewName(""/board/member_modify""); +return mav; +} +} + +*/","/* +@RequestMapping(value = ""/modify.do"", method = RequestMethod.POST) +public ModelAndView memberModifyProcess(@ModelAttribute(""MemberModel"") +MemberModel memberModel, BindingResult result, HttpServletRequest request, +HttpSession session) { +ModelAndView mav = new ModelAndView(); +//1. 로그인한 사용자를 불러온다. +String userId = (String) session.getAttribute(""userId""); +String passwd = request.getParameter(""oldUserPw""); +//2. 회원정보를 실제 수정하는 사용자와 로그인 사용자와 동일한지 확인한다. +String requestUser = memberModel.getUserId(); +if (userId != null && requestUser != null && !userId.equals(requestUser)) { +mav.addObject(""errCode"", 1); +mav.addObject(""member"", memberModel); +mav.setViewName(""/board/member_modify""); +return mav; +} +... + +//3. 동일한 경우에만 회원정보를 수정해야 안전하다. +if (service.modifyMember(memberModel)) { + ... +} +*/" +C#,보안기능,적절한 인증 없는 중요기능 허용,"중요정보(금융정보, 개인정보, 인증정보 등)를 적절한 인증없이 열람(또는 변경)가능한 보안약점","protected void LoginButton_Click(object sender, EventArgs e) { +// 사용자의 자격인증 과정이 없이 로그인 기능을 수행한다. +FormsAuthentication.RedirectFromLoginPage(UserName.Text, +RememberMe.Checked); +}","protected void LoginButton_Click(object sender, EventArgs e) { +// 사용자의 자격인증 과정을 수행한다. +if(Membership.ValidateUser(UserName.Text, Password.Text)) { +FormsAuthentication.RedirectFromLoginPage(UserName.Text, +RememberMe.Checked); +} +}" +JAVA,보안기능,부적절한 인가,중요자원에 접근할 때 적절한 제어가 없어 비인가자의 접근이 가능한 보안약점,"private BoardDao boardDao; +String action = request.getParameter(""action""); +String contentId = request.getParameter(""contentId""); +// 요청을 하는 사용자의 delete 작원 권한 확인 없이 수행하고 있어 안전하지 않다. +if (action != null && action.equals(""delete"")) { +boardDao.delete(contentId); +}","private BoardDao boardDao; +String action = request.getParameter(""action""); +String contentId = request.getParameter(""contentId""); +// 세션에 저장된 사용자 정보를 얻어온다. +User user= (User)session.getAttribute(""user""); +// 사용자정보에서 해당 사용자가 delete작업의 권한이 있는지 확인한 뒤 삭제 작업을 수행한다. +if (action != null && action.equals(""delete"") && +checkAccessControlList(user,action)) { +boardDao.delete(contenId); +} +}" +C#,보안기능,부적절한 인가,중요자원에 접근할 때 적절한 제어가 없어 비인가자의 접근이 가능한 보안약점,"// 운영자 권한 검사 없이 컨트롤러와 내부의 개별 액션에 접근 가능 +public class AdministrationController : Controller +{ +... +}","// 운영자 권한 검사 후 개별 액션에 접근 +[Authorize(Roles = ""Administrator"")] +public class AdministrationController : Controller +{ +... +}" +C,보안기능,부적절한 인가,중요자원에 접근할 때 적절한 제어가 없어 비인가자의 접근이 가능한 보안약점,"#define FIND_DN ""uid=han,ou=staff,dc=example,dc=com"" +int searchData2LDAP(LDAP *ld, char *username) { +unsigned long rc; +char filter[20]; +LDAPMessage *result; +snprintf(filter, sizeof(filter),""(name=%s)"",username); +// 사용자의 인증 없이 LDAP 검색을 시도한다. +rc = ldap_search_ext_s(ld, FIND_DN, LDAP_SCOPE_BASE, filter, NULL, 0, +NULL, NULL, LDAP_NO_LIMIT, LDAP_NO_LIMIT, &result); +return rc; +}","#define FIND_DN ""uid=han,ou=staff,dc=example,dc=com"" +int searchData2LDAP(LDAP *ld, char *username, char *password) +{ + unsigned long rc; + char filter[20]; + LDAPMessage *result + // username 을 인증한다. + if (ldap_simple_bind_s(ld, username, password) != LDAP_SUCCESS) + { + printf(""authorization error""); + return (FAIL); + } + // username 이 로그인 정보와 일치하는지 검사한다. + if (strcmp(username, getLoginName()) != 0) + { + printf(""Login error""); + return (FAIL); + } + snprintf(filter, sizeof(filter), ""(name=%s)"", username); + rc = ldap_search_ext_s(ld, FIND_DN, LDAP_SCOPE_BASE, filter, NULL, 0, + NULL, NULL, LDAP_NO_LIMIT, LDAP_NO_LIMIT, &result); + return rc; +}" +JAVA,보안기능,중요한 자원에 대한 잘못된 권한 설정,중요자원에 적절한 접근 권한을 부여하지 않아 중요정보가 노출·수정 가능한 보안약점,"File file = new File(""/home/setup/system.ini""); +// 모든 사용자에게 실행 권한을 허용하여 안전하지 않다. +file.setExecutable(true, false); +// 모든 사용자에게 읽기 권한을 허용하여 안전하지 않다. +file.setReadable(true, false); +// 모든 사용자에게 쓰기 권한을 허용하여 안전하지 않다. +file.setWritable(true, false);","File file = new File(""/home/setup/system.ini""); +// 소유자에게 실행 권한을 금지하였다. +file.setExecutable(false); +// 소유자에게 읽기 권한을 허용하였다. +file.setReadable(true); +// 소유자에게 쓰기 권한을 금지하였다. +file.setWritable(false);" +C#,보안기능,중요한 자원에 대한 잘못된 권한 설정,중요자원에 적절한 접근 권한을 부여하지 않아 중요정보가 노출·수정 가능한 보안약점,"public static void AddDirectorySecurity(string FileName) +{ +// 디렉토리 정보 객체 생성 +DirectoryInfo dInfo = new DirectoryInfo(FileName); +DirectorySecurity dSecurity = dInfo.GetAccessControl(); +// 모든 사용자에게 권한 부여. +dSecurity.AddAccessRule(new FileSystemAccessRule(""everyone"", +FileSystemRights.FullControl, +InheritanceFlags.ObjectInherit | InheritanceFlags.ContainerInherit, +PropagationFlags.NoPropagateInherit, AccessControlType.Allow)); +dInfo.SetAccessControl(dSecurity); +}","public static void AddDirectorySecurity(string FileName, string Account, +FileSystemRights Rights, AccessControlType ControlType) +{ +// 디렉토리 정보 객체 생성 +DirectoryInfo dInfo = new DirectoryInfo(FileName); +DirectorySecurity dSecurity = dInfo.GetAccessControl(); +// FileSystemAccessRule 에 권한 설정 +dSecurity.AddAccessRule(new FileSystemAccessRule(Account, +Rights, +ControlType)); +dInfo.SetAccessControl(dSecurity); +}" +C,보안기능,중요한 자원에 대한 잘못된 권한 설정,중요자원에 적절한 접근 권한을 부여하지 않아 중요정보가 노출·수정 가능한 보안약점,"// 모든 사용자가 읽기/쓰기 권한을 갖게 된다. +umask(0); +FILE *out = fopen(""file_name"", ""w""); +if(out) { +fprintf(out, ""secure code₩n""); +fclose(out);","// 유저 외에는 아무런 권한을 주지 않는다. +umask(077); +FILE *out = fopen(""file_name"", ""w""); +if(out) { +fprintf(out, ""secure code₩n""); +fclose(out);" +JAVA,보안기능,취약한 암호화 알고리즘 사용,"중요정보(금융정보, 개인정보, 인증정보 등)의 기밀성을 보장할 수 없는 취약한 암호화 알고리즘을 사용하여 정보가 노출 가능한 보안약점","import java.security.*; +import javax.crypto.Cipher; +import javax.crypto.NoSuchPaddingException; +public class CryptoUtils { +public byte[] encrypt(byte[] msg, Key k) { +byte[] rslt = null; +try { +// 키 길이가 짧아 취약함 암호와 알고리즘인 DES를 사용하여 안전하지 않다. +Cipher c = Cipher.getInstance(""DES""); +c.init(Cipher.ENCRYPT_MODE, k); +rslt = c.update(msg); +}","import java.security.*; +import javax.crypto.Cipher; +import javax.crypto.NoSuchPaddingException; +public class CryptoUtils { +public byte[] encrypt(byte[] msg, Key k) { +byte[] rslt = null; +try { +// 키 길이가 길어 강력한 알고리즘인 AES를 사용하여 안전하다. +Cipher c = Cipher.getInstance(""AES/CBC/PKCS5Padding""); +c.init(Cipher.ENCRYPT_MODE, k); +rslt = c.update(msg); +}" +C#,보안기능,취약한 암호화 알고리즘 사용,"중요정보(금융정보, 개인정보, 인증정보 등)의 기밀성을 보장할 수 없는 취약한 암호화 알고리즘을 사용하여 정보가 노출 가능한 보안약점","static string Enc(string input) { +// 키 길이가 짧아 취약함 암호와 알고리즘인 DES를 사용하여 안전하지 않다. +var des = new DESCryptoServiceProvider(); +... +}","static string Enc(string input) { +// 키 길이가 길어 강력한 알고리즘인 AES를 사용하여 안전하다. +var des = new AesCryptoServiceProvider(); +... +}" +C,보안기능,취약한 암호화 알고리즘 사용,"중요정보(금융정보, 개인정보, 인증정보 등)의 기밀성을 보장할 수 없는 취약한 암호화 알고리즘을 사용하여 정보가 노출 가능한 보안약점","EVP_CIPHER_CTX ctx; +EVP_CIPHER_CTX_init(&ctx); +// 취약한 DES 알고리즘을 사용한다. +EVP_EncryptInit(&ctx, EVP_des_ecb(), NULL, NULL);","EVP_CIPHER_CTX ctx; +EVP_CIPHER_CTX_init(&ctx); +// 안전한 AES 알고리즘을 사용한다. +EVP_EncryptInit(&ctx, EVP_aes_128_cbc(), key, iv);" +JAVA,보안기능,암호화되지 않은 중요정보,"중요정보(비밀번호, 개인정보 등) 전송 시 암호화 또는 안전한 통신채널을 이용하지 않거나, 저장 시 암호화하지 않아 정보가 노출 가능한보안약점","String id = request.getParameter(""id""); +// 외부값에 의해 패스워드 정보를 얻고 있다. +String pwd = request.getParameter(""pwd""); +...... +String sql = "" insert into customer(id, pwd, name, ssn, zipcode, addr)"" ++ "" values (?, ?, ?, ?, ?, ?)""; +PreparedStatement stmt = con.prepareStatement(sql); +stmt.setString(1, id); +stmt.setString(2, pwd); +...... +// 입력받은 패스워드가 평문으로 DB에 저장되어 안전하지 않다. +stmt.executeUpdate();","String id = request.getParameter(""id""); +// 외부값에 의해 패스워드 정보를 얻고 있다. +String pwd = request.getParameter(""pwd""); +// 패스워드를 솔트값을 포함하여 SHA-256 해쉬로 변경하여 안전하게 저장한다. +MessageDigest md = MessageDigest.getInstance(""SHA-256""); +md.reset(); +md.update(salt); +byte[] hashInBytes = md.digest(pwd.getBytes()); +StringBuilder sb = new StringBuilder(); +for (byte b : hashInBytes) { +sb.append(String.format(""%02x"", b)); +} +pwd = sb.toString(); +...... +String sql = "" insert into customer(id, pwd, name, ssn, zipcode, addr)"" ++ "" values (?, ?, ?, ?, ?, ?)""; +PreparedStatement stmt = con.prepareStatement(sql); +stmt.setString(1, id); +stmt.setString(2, pwd); +...... +stmt.executeUpdate();" +C#,보안기능,암호화되지 않은 중요정보,"중요정보(비밀번호, 개인정보 등) 전송 시 암호화 또는 안전한 통신채널을 이용하지 않거나, 저장 시 암호화하지 않아 정보가 노출 가능한보안약점","namespace Security +{ +public class FindPassword : System.Web.UI.Page +{ +protected void Page_Load(object sender, EventArgs e) +{ +var userId = ""tmp""; +MembershipUser user = Membership.GetUser(userId); +if (user != null) +{ +var password = user.GetPassword(); +Response.Write(password); +} +else +{ +Response.Write(""the given userId is not valid""); +} +} +} +}","namespace Security +{ +public class FindPassword : System.Web.UI.Page +{ +protected void Page_Load(object sender, EventArgs e) +{ +var userId = ""tmp""; +MembershipUser user = Membership.GetUser(userId); +if (user != null) +{ +var encrypetedPassword = user.GetPassword(); +SecureFindPasswordFunction(); +} +else +{ +Response.Write(""the given userId is not valid""); +} +} +} +}" +JAVA,보안기능,암호화되지 않은 중요정보,"중요정보(비밀번호, 개인정보 등) 전송 시 암호화 또는 안전한 통신채널을 이용하지 않거나, 저장 시 암호화하지 않아 정보가 노출 가능한보안약점","try { + Socket s = new Socket(""taranis"", 4444); + PrintWriter o = new PrintWriter(s.getOutputStream(), true); + // 패스워드를 평문으로 전송하여 안전하지 않다. + String password = getPassword(); + o.write(password); + } catch (FileNotFoundException e) { + ...... + }","// 패스워드를 암호화 하여 전송 +try { + Socket s = new Socket(""taranis"", 4444); + PrintStream o = new PrintStream(s.getOutputStream(), true); + // 패스워드를 강력한 AES암호화 알고리즘으로 전송하여 사용한다. + Cipher c = Cipher.getInstance(""AES/CBC/PKCS5Padding""); + String password = getPassword(); + byte[] encPassword = c.update(password.getBytes()); + o.write(encPassword, 0, encPassword.length); + } catch (FileNotFoundException e) { + ...... + }" +JAVA,보안기능,암호화되지 않은 중요정보,"중요정보(비밀번호, 개인정보 등) 전송 시 암호화 또는 안전한 통신채널을 이용하지 않거나, 저장 시 암호화하지 않아 정보가 노출 가능한보안약점","public void EmailPassword_OnClick(object sender, EventArgs args) +{ +MembershipUser u = Membership.GetUser(UsernameTextBox.Text, false); +String password; +if (u != null) +{ +try +{ +password = u.GetPassword(); // sensitive data created +} +catch (Exception e) +{ +Msg.Text = ""An exception occurred retrieving your password: "" + +Server.HtmlEncode(e.Message); +return; +} +MailMessage Message = new MailMessage(); +Message.Body = ""Your password is: "" + Server.HtmlEncode(password); +//패스워드가 포함된 메시지를 네트워크로 전송하고 있다. +SmtpMail.Send(Message); +Msg.Text = ""Password sent via e-mail.""; +} +else +{ +Msg.Text = ""User name is not valid. Please check the value and try again.""; +} +}","public void EmailPassword_OnClick(object sender, EventArgs args) +{ +MembershipUser u = Membership.GetUser(UsernameTextBox.Text, false); +String password; +if (u != null) +{ +try +{ +password = u.GetPassword(); +byte[] data = System.Text.Encoding.ASCII.GetBytes(password); +data = new +System.Security.Cryptography.SHA256Managed().ComputeHash(data); +String hashedPassword = System.Text.Encoding.ASCII.GetString(data); +} +catch (Exception e) +{ +Msg.Text = ""An exception occurred retrieving your password: "" + +Server.HtmlEncode(e.Message); +return; +} +MailMessage Message = new MailMessage(); +Message.Body = ""Your password is: "" + Server.HtmlEncode(hasedPassword); +SmtpMail.Send(Message); +Msg.Text = ""Password sent via e-mail.""; +} +else +{ +Msg.Text = ""User name is not valid. Please check the value and try again.""; +} +}" +C,보안기능,암호화되지 않은 중요정보,"중요정보(비밀번호, 개인정보 등) 전송 시 암호화 또는 안전한 통신채널을 이용하지 않거나, 저장 시 암호화하지 않아 정보가 노출 가능한보안약점","int dbaccess() +{ + FILE *fp; + char *server = ""DBserver""; + char passwd[20]; + char user[20]; + SQLHENV henv; + SQLHDBC hdbc; + fp = fopen(""config"", ""r""); + fgets(user, sizeof(user), fp); + // 패스워드를 파일에서 읽어온다. + fgets(passwd, sizeof(passwd), fp); + fclose(fp); + SQLAllocHandle(SQL_HANDLE_ENV, SQL_NULL_HANDLE, &henv); + SQLAllocHandle(SQL_HANDLE_DBC, henv, &hdbc); + SQLConnect(hdbc, + (SQLCHAR *)server, + (SQLSMALLINT)strlen(server), + (SQLCHAR *)user, + (SQLSMALLINT)strlen(user), + // 패스워드 암호화 없이 직접 연결한다. + (SQLCHAR *)passwd, + (SQLSMALLINT)strlen(passwd)); + return 0; +}","int dbaccess() +{ + FILE *fp; + char *server = ""DBserver""; + char passwd[20]; + char user[20]; + char *encPasswd; + char *key; + SQLHENV henv; + SQLHDBC hdbc; + // AES-CBC로 암호화 모드를 설정한다. + HCkCrypt2 crypt = CkCrypt2_putCryptAlgorithm(crypt,”aes”); + CkCrypt2_putCipherMode(crypt,”cbc”); + // 외부에서 암호화 키를 불러와 설정한다. + key = getenv(“encrypt_key”); + CkCrypt2_SetEncodedKey(crypt, key,”hex”); + fp = fopen(""config"", ""r""); + fgets(user, sizeof(user), fp); + // 패스워드를 파일에서 읽어온다. + fgets(passwd, sizeof(passwd), fp); + fclose(fp); + // 패스워드 암호화를 진행한다. + encPasswd = CkCrypt2_encryptStringENC(crypt, passwd); + SQLAllocHandle(SQL_HANDLE_ENV, SQL_NULL_HANDLE, &henv); + SQLAllocHandle(SQL_HANDLE_DBC, henv, &hdbc); + SQLConnect(hdbc, + (SQLCHAR *)server, + (SQLSMALLINT)strlen(server), + (SQLCHAR *)user, + (SQLSMALLINT)strlen(user), + // 암호화된 패스워드를 사용한다. + (SQLCHAR *)encPasswd, + (SQLSMALLINT)strlen(verifiedPwd)); + return 0; +}" +JAVA,보안기능,하드코드된 중요정보,"소스코드에 중요정보(비밀번호, 암호화키 등)를 직접 코딩하여 소스코드 유출 시 중요정보가 노출되고 주기적 변경이 어려운 보안약점","public class MemberDAO { +private static final String DRIVER = ""oracle.jdbc.driver.OracleDriver""; +private static final String URL = ""jdbc:oracle:thin:@192.168.0.3:1521:ORCL""; +private static final String USER = ""SCOTT""; // DB ID; +// DB 패스워드가 소스코드에 평문으로 저장되어 있다. +private static final String PASS = ""SCOTT""; // DB PW; +...... +public Connection getConn() { +Connection con = null; +try { +Class.forName(DRIVER); +con = DriverManager.getConnection(URL, USER, PASS); +......","public class MemberDAO { +private static final String DRIVER = ""oracle.jdbc.driver.OracleDriver""; +private static final String URL = ""jdbc:oracle:thin:@192.168.0.3:1521:ORCL""; +private static final String USER = ""SCOTT""; // DB ID +...... +public Connection getConn() { +Connection con = null; +try { +Class.forName(DRIVER); +// 암호화된 패스워드를 프로퍼티에서 읽어들여 복호화해서 사용해야한다. +String PASS = props.getProperty(""EncryptedPswd""); +byte[] decryptedPswd = cipher.doFinal(PASS.getBytes()); +PASS = new String(decryptedPswd); +con = DriverManager.getConnection(URL, USER, PASS); +......" +C#,보안기능,하드코드된 중요정보,"소스코드에 중요정보(비밀번호, 암호화키 등)를 직접 코딩하여 소스코드 유출 시 중요정보가 노출되고 주기적 변경이 어려운 보안약점","string UserName = ""username""; +string Password = ""password""; +// 평문으로 저장된 패스워드를 이용하여 NetworkCredential 생성 +NetworkCredential myCred = new NetworkCredential(UserName, Password);","string UserName = ""username""; +string Password = ""password""; +SecureString SecurelyStoredPassword = new SecureString(); +foreach (char c in Password) +{ +SecurelyStoredPassword.AppendChar(c); +} +// 암호화된 패스워드를 사용하여 NetworkCredential 생성 +NetworkCredential secure_myCred = new NetworkCredential(UserName, +SecurelyStoredPassword);" +C,보안기능,하드코드된 중요정보,"소스코드에 중요정보(비밀번호, 암호화키 등)를 직접 코딩하여 소스코드 유출 시 중요정보가 노출되고 주기적 변경이 어려운 보안약점","int dbaccess(char *server, char *user) { +SQLHENV henv; +SQLHDBC hdbc; +char *password = “password”; +SQLAllocHandle(SQL_HANDLE_ENV, SQL_NULL_HANDLE, &henv); +SQLAllocHandle(SQL_HANDLE_DBC, henv, &hdbc); +// 하드코드된 패스워드를 사용 +SQLConnect(hdbc,(SQLCHAR*)server,strlen(server),user,strlen(user), +password, strlen(password)); +return 0;","int dbaccess(char *server, char *user, char *passwd) { +SQLHENV henv; +SQLHDBC hdbc; +// 패스워드를 외부에서 불러와서 사용 +char *password = getenv(“password”); +SQLAllocHandle(SQL_HANDLE_ENV, SQL_NULL_HANDLE, &henv); +SQLAllocHandle(SQL_HANDLE_DBC, henv, &hdbc); +SQLConnect(hdbc, (SQLCHAR*) server, strlen(server), user, strlen(user), +password, strlen(password)); +SQLFreeHandle(SQL_HANDLE_DBC, hdbc); +SQLFreeHandle(SQL_HANDLE_ENV, henv); +return 0; +}" +JAVA,보안기능,하드코드된 중요정보,"소스코드에 중요정보(비밀번호, 암호화키 등)를 직접 코딩하여 소스코드 유출 시 중요정보가 노출되고 주기적 변경이 어려운 보안약점","import javax.crypto.KeyGenerator; +import javax.crypto.spec.SecretKeySpec; +import javax.crypto.Cipher; +...... +public String encriptString(String usr) { +// 암호화 키를 소스코드 내부에 사용하는 것은 안전하지 않다. +String key = ""22df3023sf~2;asn!@#/>as""; +if (key != null) { +byte[] bToEncrypt = usr.getBytes(""UTF-8""); +SecretKeySpec sKeySpec = new SecretKeySpec(key.getBytes(), ""AES"");","import javax.crypto.KeyGenerator; +import javax.crypto.spec.SecretKeySpec; +import javax.crypto.Cipher; +...... +public String encriptString(String usr) { +// 암호화 키는 외부 파일에서 암호화 된 형태로 저장하고, 사용시 복호화 한다. +String key = getPassword(""./password.ini""); +key = decrypt(key); +if (key != null) { +byte[] bToEncrypt = usr.getBytes(""UTF-8""); +SecretKeySpec sKeySpec = new SecretKeySpec(key.getBytes(), ""AES"");" +C#,보안기능,하드코드된 중요정보,"소스코드에 중요정보(비밀번호, 암호화키 등)를 직접 코딩하여 소스코드 유출 시 중요정보가 노출되고 주기적 변경이 어려운 보안약점","// 암호화 키를 소스코드 내부에 사용하는 것은 안전하지 않다. +byte[] key = new byte[] { 0x43, 0x87, 0x23, 0x72 }; +byte[] iv = new byte[] { 0x43, 0x87, 0x23, 0x72 }; +FileStream fStream = File.Open(fileName, FileMode.OpenOrCreate); +CryptoStream cStream = new CryptoStream(fStream, +new TripleDESCryptoServiceProvider().CreateEncryptor(key, iv), +CryptoStreamMode.Write);","// 암호화 키는 외부 파일에서 암호화 된 형태로 저장하고, 사용시 복호화 한다. +byte[] key = GetKey(./password.ini); +byte[] iv = GetIV(./password.ini); +FileStream fStream = File.Open(fileName, FileMode.OpenOrCreate); +CryptoStream cStream = new CryptoStream(fStream, +new TripleDESCryptoServiceProvider().CreateEncryptor(Decrypt(key), +Decrypt(iv)), +CryptoStreamMode.Write);" +C,보안기능,하드코드된 중요정보,"소스코드에 중요정보(비밀번호, 암호화키 등)를 직접 코딩하여 소스코드 유출 시 중요정보가 노출되고 주기적 변경이 어려운 보안약점","typedef int SQLSMALLINT; +int dbaccess(char *user, char *passwd) { +char *server = ""DBserver""; +char *cpasswd; +SQLHENV henv; +SQLHDBC hdbc; +SQLAllocHandle(SQL_HANDLE_ENV, SQL_NULL_HANDLE, &henv); +SQLAllocHandle(SQL_HANDLE_DBC, henv, &hdbc); +// 암호화된 비밀번호와 솔트를 사용한다. 코드에 접근 권한이 있는 사용자는 해당 비밀번호와 +솔트를 획득할 수 있다. +cpasswd = crypt(passwd, “salt”); +if (strcmp(cpasswd, ""68af404b513073582b6c63e6b"") != 0) { +// USE_OF_HARDCODED_CRYPTOGRAPHIC_KEY +printf(""Incorrect password \n""); +return -1; +}","extern char *salt; +typedef int SQLSMALLINT; +int dbaccess(char *user, char *passwd) { +char *server = ""DBserver""; +char *cpasswd; +// 외부에 있는 암호화된 비밀번호와 솔트를 불러온다. +char* storedpasswd = getenv(“password”); +char* salt = getenv(“salt”); +SQLHENV henv; +SQLHDBC hdbc; +SQLAllocHandle(SQL_HANDLE_ENV, SQL_NULL_HANDLE, &henv); +SQLAllocHandle(SQL_HANDLE_DBC, henv, &hdbc); +// 외부에서 불러온 솔트 값을 사용해 비빌번호를 암호화한다. +cpasswd = crypt(passwd, salt); +// 암호화된 비밀번호와 외부에서 불러온 값을 비교한다. +if (strcmp(cpasswd, storedpasswd) != 0) { +printf(""Incorrect password \n""); +SQLFreeHandle(SQL_HANDLE_DBC, &hdbc); +SQLFreeHandle(SQL_HANDLE_ENV, &henv); +return -1; +} +}" +JAVA,보안기능,충분하지 않은 키 길이 사용,암호화 등에 사용되는 키의 길이가 충분하지 않아 데이터의 기밀성·무결성을 보장할 수 없는 보안약점,"public static final String ALGORITHM = ""RSA""; +public static final String PRIVATE_KEY_FILE = ""C:/keys/private.key""; +public static final String PUBLIC_KEY_FILE = ""C:/keys/public.key""; +public static void generateKey() { +try { +final KeyPairGenerator keyGen = KeyPairGenerator.getInstance(ALGORITHM); +// RSA 키 길이를 1024 비트로 짧게 설정하는 경우 안전하지 않다. +keyGen.initialize(1024); +final KeyPair key = keyGen.generateKeyPair(); +File privateKeyFile = new File(PRIVATE_KEY_FILE); +File publicKeyFile = new File(PUBLIC_KEY_FILE);","public static final String ALGORITHM = ""RSA""; +public static final String PRIVATE_KEY_FILE = ""C:/keys/private.key""; +public static final String PUBLIC_KEY_FILE = ""C:/keys/public.key""; +public static void generateKey() { +try { +final KeyPairGenerator keyGen = KeyPairGenerator.getInstance(ALGORITHM); +keyGen.initialize(2048); +final KeyPair key = keyGen.generateKeyPair(); +File privateKeyFile = new File(PRIVATE_KEY_FILE); +File publicKeyFile = new File(PUBLIC_KEY_FILE);" +C#,보안기능,충분하지 않은 키 길이 사용,암호화 등에 사용되는 키의 길이가 충분하지 않아 데이터의 기밀성·무결성을 보장할 수 없는 보안약점,"static string UseRSA(string input) { +// RSA 키 길이를 1024 비트로 짧게 설정하는 경우 안전하지 않다. +var rsa = new RSACryptoServiceProvider(1024); +... +}","static string UseRSA(string input) { +// RSA 키 길이를 2048 비트 이상으로 길게 설정한다. +var rsa = new RSACryptoServiceProvider(2048); +... +}" +C,보안기능,충분하지 않은 키 길이 사용,암호화 등에 사용되는 키의 길이가 충분하지 않아 데이터의 기밀성·무결성을 보장할 수 없는 보안약점,"EVP_PKEY *RSAKey() { +EVP_PKEY *pkey; +RSA *rsa; +// RSA 키 길이를 512 비트로 짧게 설정하는 경우 안전하지 않다. +rsa = RSA_generate_key(512, 35, NULL, NULL); +if(rsa == NULL) { +printf(""Error \n""); +return NULL; +} +pkey = EVP_PKEY_new(); +EVP_PKEY_assign_RSA(pkey, rsa); +return pkey;","EVP_PKEY *RSAKey() { +EVP_PKEY *pkey; +RSA *rsa; +// 2048비트 이상으로 설정한 후에 사용해야 한다. +rsa = RSA_generate_key(2048, 35, NULL, NULL); +if(rsa == NULL) { +printf(""Error \n""); +return NULL; +} +pkey = EVP_PKEY_new(); +EVP_PKEY_assign_RSA(pkey, rsa); +return pkey; +}" +JAVA,보안기능,적절하지 않은 난수값 사용,"사용한 난수가 예측 가능하여, 공격자가 다음 난수를 예상해서 시스템을 공격 가능한 보안약점","import java.util.Random; +... +public Static int getRandomValue(int maxValue) { +// 고정된 시드값을 사용하여 동일한 난수값이 생성되어 안전하지 않다. +Random random = new Random(100); +return random.nextInt(maxValue); +} +public Static String getAuthKey() { +// 매번 변경되는 시드값을 사용하여 다른 난수값이 생성되나 보안결정을 위한 난수로는 안전하지 않다. +Random random = new Random(); +String authKey = Integer.toString(random.nextInt());","import java.util.Random; +import java.security.SecureRandom; +... +public Static int getRandomValue(int maxValue) { +// setSeed로 매번 변경되는 시드값을 설정 하거나, 기본값인 현재 시간 기반으로 매번 변경되는 +시드값을 사용하도록 한다. +Random random = new Random(); +return random.nextInt(maxValue); +} +public Static String getAuthKey() { +// 보안결정을 위한 난수로는 예측이 거의 불가능하게 암호학적으로 보호된 SecureRandom을 +사용한다. +try { +SecureRandom secureRandom = SecureRandom.getInstance(""SHA1PRNG""); +MessageDigest digest = MessageDigest.getInstance(""SHA-256""); +secureRandom.setSeed(secureRandom.generateSeed(128)); +String authKey = new String(digest.digest((secureRandom.nextLong() + +"""").getBytes())); +... +} catch (NoSuchAlgorithmException e) { +}" +C#,보안기능,적절하지 않은 난수값 사용,"사용한 난수가 예측 가능하여, 공격자가 다음 난수를 예상해서 시스템을 공격 가능한 보안약점","static int GenerateDigit() +{ +// 매번 변경되는 시드값을 사용하여 다른 난수값이 생성되나 보안결정을 위한 난수로는 안전하지 않다. +Random rng = new Random(); +return rng.Next(10); +}","static int GenerateDigitGood() +{ +// 보안결정을 위한 난수로는 예측이 거의 불가능하게 암호학적으로 보호된 +SecureRandom을 사용한다. +byte[] b = new byte[4]; +new System.Security.Cryptography.RNGCryptoServiceProvider().GetBytes(b); +return (b[0] & 0x7f) << 24 | b[1] << 16 | b[2] << 8 | b[3]; +}" +C,보안기능,적절하지 않은 난수값 사용,"사용한 난수가 예측 가능하여, 공격자가 다음 난수를 예상해서 시스템을 공격 가능한 보안약점","void foo() { +int i; +for(i=0; i<20; i++) +// 프로그램을 여러 번 실행 했을 때 얻는 결과 값이 같다. 범위가 작기 때문에 암호화에 사용되기 +힘들다. +printf(""%d"", rand());","void foo() { +srandom(time(NULL)); +int i; +for(i=0; i<20; i++) +printf(""%ld"", random()); +}" +JAVA,보안기능,취약한 비밀번호 허용,"비밀번호 조합규칙(영문, 숫자, 특수문자 등) 미흡 및 길이가 충분하지 않아 비밀번호가 노출 가능한 보안약점","String id = request.getParameter(""id""); +String pass = request.getParameter(""pass""); +UserVo userVO = new UserVo(id, pass); +...... +// 비밀번호의 자릿수, 특수문자 포함 여부 등 복잡도를 체크하지 않고 등록 +String result = registerDAO.register(userVO);","String id = request.getParameter(""id""); +String pass = request.getParameter(""pass""); +// 비밀번호에 자릿수, 특수문자 포함 여부 등의 복잡도를 체크��고 등록하게 한다. +Pattern pattern = Pattern.compile(""((?=.*[a-zA-Z])(?=.*[0-9@#$%]). {9, })""); +Matcher matcher = pattern.matcher(pass); +if (!matcher.matches()) { + return ""비밀번호 조합규칙 오류""; + } + UserVo userVO = new UserVo(id, pass); + ...... + String result = registerDAO.register(userVO);" +C#,보안기능,취약한 비밀번호 허용,"비밀번호 조합규칙(영문, 숫자, 특수문자 등) 미흡 및 길이가 충분하지 않아 비밀번호가 노출 가능한 보안약점","// 빈 비밀번호를 허용 +NetworkCredential myCred = new NetworkCredential(UserName, """");","// 빈 비밀번호를 사용하지 않음 +NetworkCredential secure_myCred = new NetworkCredential(UserName, Password);" +C,보안기능,취약한 비밀번호 허용,"비밀번호 조합규칙(영문, 숫자, 특수문자 등) 미흡 및 길이가 충분하지 않아 비밀번호가 노출 가능한 보안약점","bool authentication(char *id, char *pwd) +{ + MYSQL *connectInstance; + connectInstance = mysql_init(NULL); + // 패스워드 값에 대한 검증없이 사용한다. + mysql_real_connect(connectInstance, ""192.168.100.211"", id, pwd, + ""database"", 0, NULL, 0); + … +}","bool authentication(char* id, char* pwd) +{ +MYSQL *connectInstance; +connectInstance = mysql_init(NULL); +// 패스워드에 대한 적절한 검증을 수행해야 한다. +if( checkValidationId( id ) == true && checkValidationPwd( pwd ) == true ) +{ +mysql_real_connect(connectInstance, ""192.168.100.211"", id, pwd, +""database"", 0, NULL, 0); +} +... +}" +JAVA,보안기능,부적절한 전자서명 확인,"프로그램, 라이브러리, 코드의 전자서명에 대한 유효성 검증이 적절하지 않아 공격자의 악의적인 코드가 실행 가능한 보안약점","File f = new File(downloadedFilePath); +JarFile jf = new JarFile(f);","File f = new File(downloadedFilePath); +JarFile jf = new JarFile(f, true); +Enumeration ens = jf.entries(); +while (ens.hasMoreElements()) { +JarEntry en = ens.nextElement(); +if (!en.isDirectory()) { +if (en.toString().equals(path)) { +byte[] data = readAll(jar.getInputStream(en), en.getSize()); +CodeSigner[] signers = en.getCodeSigners(); +... +} +} +} +jf.close();" +C,보안기능,부적절한 인증서 유효성 검증,인증서에 대한 유효성 검증이 적절하지 않아 발생하는 보안약점,"if ((cert = SSL_get_peer_certificate(ssl)) && host) +foo=SSL_get_verify_result(ssl); +if ((X509_V_OK==foo) || X509_V_ERR_SELF_SIGNED_CERT_IN_CHAIN==foo)) +// 자체 서명된 인증서일 수 있다.","private boolean verifySignature(X509Certificate toVerify, X509Certificate signingCert) { +/* 검증하려는 호스트 인증서(toVerify)와 CA인증서(signing Cert)의 DN(Distinguished +Name)이 일치하는지 여부를 확인한다.*/ +if (!toVerify.getIssuerDN().equals(signingCert.getSubjectDN())) return false; +try { +// 호스트 인증서가 CA인증서로 서명 되었는지 확인한다. +toVerify.verify(signingCert.getPublicKey()); +// 호스트 인증서가 유효기간이 만료되었는지 확인한다. +toVerify.checkValidity(); +return true; +} catch (GeneralSecurityException verifyFailed) { +return false; +} +}" +"C, JAVA",보안기능,부적절한 인증서 유효성 검증,인증서에 대한 유효성 검증이 적절하지 않아 발생하는 보안약점,"cert = SSL_get_peer_certificate(ssl); +if (cert && (SSL_get_verify_result(ssl)==X509_V_OK)) { +/* CN 을 확인하지 않았지만 신뢰하고 진행한다. 이럴 경우, 공격자가 Common Name을 +www.attack.com으로 설정하여 중간자 공격에 사용할 경우 데이터가 중간에서 복호화 되고 있음을 +탐지하지 못한다. */ +}","private boolean verifySignature(X509Certificate toVerify, X510Certificate signingCert) { +/* 검증하려는 호스트 인증서(toVerify)와 CA인증서(signing Cert)의 DN(Distinguished +Name)이 일치하는지 여부를 확인한다.*/ +if (!toVerify.getIssuerDN().equals(signingCert.getSubjectDN())) return false; +try { +// 호스트 인증서가 CA인증서로 서명 되었는지 확인한다. +toVerify.verify(signingCert.getPublicKey()); +// 호스트 인증서가 유효기간이 만료되었는지 확인한다. +toVerify.checkValidity(); +return true; +} catch (GeneralSecurityException verifyFailed) { +return false; +} +}" +JAVA,보안기능,사용자 하드디스크에 저장되는 쿠키를 통한 정보노출,"쿠키(세션 ID, 사용자 권한정보 등 중요정보)를 사용자 하드디스크에 저장되어 중요정보가 노출 가능한 보안약점","Cookie loginCookie = new Cookie(""rememberme"", ""YES""); +// 쿠키의 만료시간을 1년으로 과도하게 길게 설정하고 있어 안전하지 않다. +loginCookie.setMaxAge(60*60*24*365); +response.addCookie(loginCookie);","Cookie loginCookie = new Cookie(""rememberme"", ""YES""); +// 쿠키의 만료시간은 해당 기능에 맞춰 최소로 사용한다. +loginCookie.setMaxAge(60*60*24); +response.addCookie(loginCookie);" +C#,보안기능,사용자 하드디스크에 저장되는 쿠키를 통한 정보노출,"쿠키(세션 ID, 사용자 권한정보 등 중요정보)를 사용자 하드디스크에 저장되어 중요정보가 노출 가능한 보안약점","HttpCookie cookie = Request.Cookies.Get(“ExampleCookie”); +// 쿠키의 만료시간을 1년으로 과도하게 길게 설정하고 있어 안전하지 않다. +cookie.Expires = DateTime.Now.AddMinutes(60.0*24.0*365.0); +Response.Cookies.Add(cookie);","HttpCookie cookie = Request.Cookies.Get(“ExampleCookie”); +// 쿠키의 만료시간은 해당 기능에 맞춰 최소로 사용한다. +cookie.Expires = DateTime.Now.AddMinutes(10d); +Response.Cookies.Add(cookie);" +JAVA,보안기능,주석문 안에 포함된 시스템 주요정보,소스코드 주석문에 인증정보 등 시스템 주요정보가 포함되어 소스코드 노출 시주요정보도 노출 가능한 보안약점,"// 주석문으로 DB연결 ID, 패스워드의 중요한 정보를 노출시켜 안전하지 않다. +// DB연결 root / a1q2w3r3f2!@ +con = DriverManager.getConnection(URL, USER, PASS);","// ID, 패스워드등의 중요 정보는 주석에 포함해서는 안된다. +con = DriverManager.getConnection(URL, USER, PASS);" +C#,보안기능,주석문 안에 포함된 시스템 주요정보,소스코드 주석문에 인증정보 등 시스템 주요정보가 포함되어 소스코드 노출 시주요정보도 노출 가능한 보안약점,"// 주석문으로 DB연결 ID, 패스워드의 중요한 정보를 노출시켜 안전하지 않다. +// DB연결 root / a1q2w3r3f2!@ +conn = customGetConnection(USER, PASS);","// ID, 패스워드등의 중요 정보는 주석에 포함해서는 안된다. +conn = customGetConnection(USER, PASS);" +C,보안기능,주석문 안에 포함된 시스템 주요정보,소스코드 주석문에 인증정보 등 시스템 주요정보가 포함되어 소스코드 노출 시주요정보도 노출 가능한 보안약점,"/* password is ""admin"" */ +/* passwd is ""admin"" */ +int verfiyAuth(char *ipasswd, char *orgpasswd) { +char *admin = ""admin""; +if(strncmp(ipasswd, oprgpasswd, sizeof(ipasswd)) != 0) { +printf(""Authentication Fail! \n""); +} +return admin;","int verfiyAuth(char *ipasswd, char *orgpasswd) { +char *admin = ""admin""; +if(strncmp(ipasswd, oprgpasswd, sizeof(ipasswd)) != 0) { +printf(""Authentication Fail! \n""); +} +return admin; +}" +JAVA,보안기능,솔트 없이 일방향 해쉬함수 사용,"솔트를 사용하지 않고 생성된 해쉬 값으로부터 공격자가 미리 계산된 레인보우 테이블을 이용하여 해쉬 적용 이전 원본 정보를 복원가능한 보안약점 +* 솔트: 해쉬 적용하기 전 평문인 전송정보에 덧붙인 무의미한 데이터","public String getPasswordHash(String password) throws Exception { + MessageDigest md = MessageDigest.getInstance(""SHA-256""); +// 해쉬에 솔트를 적용하지 않아 안전하지 않다. + md.update(password.getBytes()); + byte byteData[] = md.digest(); + StringBuffer hexString = new StringBuffer(); + for (int i=0; i sourceWithSaltBytes = new List(); + sourceWithSaltBytes.AddRange(source); + sourceWithSaltBytes.AddRange(sourceWithSaltBytes); + sha256.ComputeHash(sourceWithSaltBytes.ToArray()); +}" +C,보안기능,솔트 없이 일방향 해쉬함수 사용,"솔트를 사용하지 않고 생성된 해쉬 값으로부터 공격자가 미리 계산된 레인보우 테이블을 이용하여 해쉬 적용 이전 원본 정보를 복원가능한 보안약점 +* 솔트: 해쉬 적용하기 전 평문인 전송정보에 덧붙인 무의미한 데이터","void GenerateHash(char* data) +{ + char[512] hashedData = {0 }; +//솔트 값 부분이 NULL 로 되어있어 들어가지 않는다. + MD5HashAlgorithm( data, hashedData, NULL ); +... +}","void GenerateHash(char* data, char* salt) +{ + char hashedData[512] = {0 }; + MD5HashAlgorithm( data, hashedData, salt ); + ... +}" +JAVA,보안기능,무결성 검사 없는 코드 다운로드,"소스코드 또는 실행파일을 무결성 검사 없이 다운로드 받아 실행하는 경우, 공격자의 악의적인 코드가 실행 가능한 보안약점","URL[] classURLs = new URL[] { new URL(""file:subdir/"") }; +URLClassLoader loader = new URLClassLoader(classURLs); +Class loadedClass = Class.forName(""LoadMe"", true, loader);","// 공개키 방식의 암호화 알고리즘과 메커니즘을 이용하여 전송파일에 대한 시그니처를 생성하고 +파일의 변조유무를 판단한다. 서버에서는 Private Key를 가지고 MyClass를 암호화한다. +String jarFile = ""./download/util.jar""; +byte[] loadFile = FileManager.getBytes(jarFile); +loadFile = encrypt(loadFile, privateKey); +// jarFileName으로 암호화된 파일을 생성한다. +FileManager.createFile(loadFile, jarFileName); +// 클라이언트에서는 파일을 다운로드 받을 경우 Public Key로 복호화한다. +URL[] classURLs = new URL[] { new URL(""http://filesave.com/download/util.jar"") }; +URLConnection conn = classURLs.openConnection(); +InputStream is = conn.getInputStream(); +// 입력 스트림을 jarFile명으로 파일을 출력한다. + FileOutputStream fos = new FileOutputStream(new File(jarFile)); + While (is.read(buf) != -1) { + ...... +} +byte[] loadFile = FileManager.getBytes(jarFile); +loadFile = decrypt(loadFile, publicKey); +// 복호화된 파일을 생성한다. +FileManager.createFile(loadFile, jarFile); +URLClassLoader loader = new URLClassLoader(classURLs); +Class loadedClass = Class.forName(""MyClass"", true, loader);" +C#,보안기능,무결성 검사 없는 코드 다운로드,"소스코드 또는 실행파일을 무결성 검사 없이 다운로드 받아 실행하는 경우, 공격자의 악의적인 코드가 실행 가능한 보안약점","public override bool DownloadFile() + { + var url = ""https://www.somewhere.untrusted.com""; + var desDir = ""D:/DestinationPath""; + string fileName = Path.GetFileName(url); + string descFilePath = Path.Combine(desDir, fileName); + try + { + WebRequest myre = WebRequest.Create(url); + } + catch (Exception ex) + { + throw new Exception(ex.Message); + } + try + { + byte[] fileData; +// 파일 무결성 검사 없이 다운로드 + using (WebClient client = new WebClient()) + { + fileData = client.DownloadData(url); + } + using (FileStream fs = new FileStream(descFilePath, FileMode.OpenOrCreate)) + { + fs.Write(fileData, 0, fileData.Length); + } + return true; + } + catch (Exception ex) + { + throw new Exception(ex.Message); + } + }","public override bool DownloadFile() + { + var url = ""https://www.somewhere.untrusted.com""; + var desDir = ""D:/DestinationPath""; + string fileName = Path.GetFileName(url); + string descFilePath = Path.Combine(desDir, fileName); + try + { + WebRequest myre = WebRequest.Create(url); + } + catch (Exception ex) + { + throw new Exception(ex.Message); + } + try + { + byte[] fileData; + using (WebClient client = new WebClient()) + { + fileData = client.DownloadData(url); + } +// 해쉬 값 등을 사용하여 다운로드 받은 파일 무결성 검사 + CheckIntegrity(fileData); + using (FileStream fs = new FileStream(descFilePath, +FileMode.OpenOrCreate)) + { + fs.Write(fileData, 0, fileData.Length); + } + return true; + } + catch (Exception ex) + { + throw new Exception(ex.Message); + } + }" +C,보안기능,무결성 검사 없는 코드 다운로드,"소스코드 또는 실행파일을 무결성 검사 없이 다운로드 받아 실행하는 경우, 공격자의 악의적인 코드가 실행 가능한 보안약점","void foo() { + /* ... */ + hFile = CreateFile((LPCWSTR)data,GENERIC_WRITE, 0, NULL, + CREATE_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL); + InternetQueryDataAvailable(m_hURL, &dwSize,0,0); + InternetReadFile(m_hURL, lpBuffer, dwSize, &dwRead); + WriteFile(hFile, lpBuffer, dwRead, &dwWritten, NULL); + /* ... */","void foo() { + /* ... */ + hFile = CreateFile((LPCWSTR)data,GENERIC_WRITE, 0, NULL, CREATE_ALWAYS, + FILE_ATTRIBUTE_NORMAL, NULL); + InternetQueryDataAvailable(m_hURL, &dwSize,0,0); + bool result = InternetReadFile(m_hURL, lpBuffer, dwSize, &dwRead); + if, lp( result == true) { + WriteFile(hFileBuffer, dwRead, &dwWritten, NULL); + } + /* ... */ + }" +JAVA,보안기능,반복된 인증시도 제한 기능 부재,인증 시도 수를 제한하지 않아 공격자가 반복적으로 임의 값을 입력하여 계정 권한을 획득 가능한 보안약점,"private static final String SERVER_IP = ""127.0.0.1""; + private static final int SERVER_PORT = 8080; + private static final int FAIL = -1; + public void login() { + String username = null; + String password = null; + Socket socket = null; + int result = FAIL; + try { + socket = new Socket(SERVER_IP, SERVER_PORT); + //인증 실패에 대해 제한을 두지 않아 안전하지 않다. + while (result == FAIL) { + ... + result = verifyUser(username, password); + }","private static final String SERVER_IP = ""127.0.0.1""; +private static final int SERVER_PORT = 8080; +private static final int FAIL = -1; +private static final int MAX_ATTEMPTS = 5; +public void login() { + String username = null; + String password = null; + Socket socket = null; + int result = FAIL; + int count = 0; + try { + socket = new Socket(SERVER_IP, SERVER_PORT); + // 인증 실패 및 시도 횟수에 제한을 두어 안전하다. + while (result == FAIL && count < MAX_ATTEMPTS) { + ... + result = verifyUser(username, password); + count++; +}" +C,보안기능,반복된 인증시도 제한 기능 부재,인증 시도 수를 제한하지 않아 공격자가 반복적으로 임의 값을 입력하여 계정 권한을 획득 가능한 보안약점,"int validateUser(char *host, int port) { + int socket = openSocketConnection(host, port); + if (socket < 0) { + printf(""Unable to open socket connection""); + return(FAIL); + } + int isValidUser = 0; + char nm[NAME_SIZE]; + char pw[PSWD_SIZE]; + // 인증시도 횟수를 제한하고 있지 않다. + while (isValidUser==0) { + if (getNextMsg(socket, nm, NAME_SIZE) > 0) { + if (getNextMsg(socket, pw, PSWD_SIZE) > 0) { + isValidUser = AuthenticateUser(nm, pw); + } + } + } + return(SUCCESS); +}","#define MAX_ATTEMPTS 5 + +int validateUser(char *host, int port) { + ...... + // 연속적인 사용자 인증 시도에 대한 횟수를 제한 + int count = 0; + while ((isValidUser==0) && (count 0) { + if (getNextMsg(socket, pw, PSWD_SIZE) > 0) { + isValidUser = AuthenticateUser(nm, pw); + } + } + count++; + } + if (isValidUser) { + return(SUCCESS); + } else { + return(FAIL); + } +}" +C#,보안기능,반복된 인증시도 제한 기능 부재,인증 시도 수를 제한하지 않아 공격자가 반복적으로 임의 값을 입력하여 계정 권한을 획득 가능한 보안약점,"// 로그인 실패 시 아무런 제약이 없음 +override protected void OnLoginError(EventArgs e) +{ + //do nothing +}","override protected void OnLoginError(EventArgs e) + { + // 연속적인 사용자 인증 시도에 대한 횟수를 제한 + if(ViewState[""LoginErrors""] == null) + ViewState[""LoginErrors""] = 0; + int ErrorCount = (int)ViewState[""LoginErrors""] + 1; + ViewState[""LoginErrors""] = ErrorCount; + + if((ErrorCount > 3) && Login1.PasswordRecoveryUrl != + string.Empty) + Response.Redirect(Login1.PasswordRecoveryUrl); + }" +JAVA,시간 및 상태,경쟁조건: 검사시점과 사용시점(TOCTOU),멀티 프로세스 상에서 자원을 검사하는 시점과 사용하는 시점이 달라서 발생하는 보안약점,"class FileMgmtThread extends Thread { + private String manageType = """"; + public FileMgmtThread (String type) { + manageType = type; + } + // 멀티쓰레드 환경에서 공유자원에 여러프로세스가 사용하여 동시에 접근할 가능성이 있어 안전 + 하지 않다. + public void run() { + try { + if (manageType.equals(""READ"")) { + File f = new File(""Test_367.txt""); + if (f.exists()) { + BufferedReader br + = new BufferedReader(new FileReader(f)); + br.close(); + } + } else if (manageType.equals(""DELETE"")) { + File f = new File(""Test_367.txt""); + if (f.exists()) { + f.delete(); + } else { … } + } + } catch (IOException e) { … } + } + } + public class CWE367 { + public static void main (String[] args) { + FileMgmtThread fileAccessThread = new FileMgmtThread(""READ""); + FileMgmtThread fileDeleteThread = new FileMgmtThread(""DELETE""); +// 파일의 읽기와 삭제가 동시에 수행되어 안전하지 않다. +fileAccessThread.start(); +fileDeleteThread.start(); +} +}","class FileMgmtThread extends Thread { + private static final String SYNC = ""SYNC""; + private String manageType = """"; + public FileMgmtThread (String type) { + manageType = type; + } + public void run() { + // 멀티쓰레드 환경에서 synchronized를 사용하여 동시에 접근할 수 없도록 사용해야한다. + synchronized(SYNC) { + try { + if (manageType.equals(""READ"")) { + File f = new File(""Test_367.txt""); + if (f.exists()) { + BufferedReader br + = new BufferedReader(new FileReader(f)); + br.close(); + } + } else if (manageType.equals(""DELETE"")) { + File f = new File(""Test_367.txt""); + if (f.exists()) { + f.delete(); + } else { … } + } + } catch (IOException e) { … } + } + } + } + public class CWE367 { + public static void main (String[] args) { + FileMgmtThread fileAccessThread = new FileMgmtThread(""READ""); + FileMgmtThread fileDeleteThread = new FileMgmtThread(""DELETE""); + fileAccessThread.start(); + fileDeleteThread.start(); + } + }" +C#,시간 및 상태,경쟁조건: 검사시점과 사용시점(TOCTOU),멀티 프로세스 상에서 자원을 검사하는 시점과 사용하는 시점이 달라서 발생하는 보안약점,"// 멀티쓰레드 환경에서 동시에 접근할 수 없도록 사용해야한다. +public void ReadFile(String f) +{ +if(File.Exists(f)) + { + File.ReadAllLines(f); + } +}","// 멀티쓰레드 환경에서 동시에 접근할 수 없도록 사용해야한다. +[MethodImpl(MethodImplOptions.Synchronized)] +public void ReadFile(String f) +{ + if(File.Exists(f)) +{ +File.ReadAllLines(f); +} +}" +C,시간 및 상태,경쟁조건: 검사시점과 사용시점(TOCTOU),멀티 프로세스 상에서 자원을 검사하는 시점과 사용하는 시점이 달라서 발생하는 보안약점,"static volatile double account; +void deposit(int amount) { +// lock 없이 공유 자원에 접근 +account += amount; +} +void withdraw(int amount) { +account -= amount; +}","static volatile double account; +static mtx_t account_lock; +void deposit(int amount) { +// mutex_lock, mutex_unlock을 이용해 공유 자원 접근을 제한한다. +mutex_lock(&account_lock); +account += amount; +mutex_unlock(&account_lock); +} +void withdraw(int amount) { +mutex_lock(&account_lock); +account -= amount; +mutex_unlock(&account_lock); +}" +C,시간 및 상태,종료되지 않는 반복문 또는 재귀함수,종료조건 없는 제어문 사용으로 반복문 또는 재귀함수가 무한히 반복되어 발생할 수 있는 보안약점,"#include +int factorial(int i) +{ +// 재귀함수 탈출 조건을 설정하지 않아 무한루프가 된다. +return i * factorial(i - 1); +} +int main() +{ +int num = 5; +int result = factorial(num); +printf(""%d! : %d\n"", num, result); +return 0; +}","#include +int factorial(int I) +{ +// 재귀함수 사용 시에는 아래와 같이 탈출 조건을 사용해야 한다. +if (i <= 1) { +return 1; +} +return i * factorial(i – 1); +} +int main() +{ +int num = 5; +int result = factorial(num); +printf(""%d! : %d\n"", num, result); +return 0; +}" +JAVA,에러처리,오류 메시지 정보노출,"오류메시지나 스택정보에 시스템 내부구조가 포함되어 민감한 정보, 디버깅 정보가 노출 가능한 보안약점","try { +rd = new BufferedReader(new FileReader(new File(filename))); +} catch(IOException e) { +// 에러 메시지로 스택 정보가 노출됨 +e.printStackTrace(); +}","try { +rd = new BufferedReader(new FileReader(new File(filename))); +} catch(IOException e) { +// 에러 코드와 정보를 별도로 정의하고 최소 정보만 로깅 +logger.error(""ERROR-01: 파일 열기 에러""); +}" +JAVA,에러처리,오류 메시지 정보노출,"오류메시지나 스택정보에 시스템 내부구조가 포함되어 민감한 정보, 디버깅 정보가 노출 가능한 보안약점","catch(IOException e) { +// 오류발생시 화면에 출력된 시스템 정보로 다른 공격의 빌미를 제공한다. +System.err.print(e.getMessage()); +}","try { +rd = new BufferedReader(new FileReader(new File(filename))); +} catch(IOException e) { +// 에러 코드와 정보를 별도로 정의하고 최소 정보만 로깅 +logger.error(""ERROR-01: 파일 열기 에러""); +}" +C#,에러처리,오류 메시지 정보노출,"오류메시지나 스택정보에 시스템 내부구조가 포함되어 민감한 정보, 디버깅 정보가 노출 가능한 보안약점","try +{ +//do something +} +catch (CustomException e) +{ +Console.WriteLine(e); +}","try +{ +//do something +} +catch (CustomException e) +{ +_log.Debug(“ERROR-01 : error information”); +}" +JAVA,에러처리,오류 상황 대응 부재,시스템 오류상황을 처리하지 않아 프로그램 실행정지 등 의도하지 않은 상황이 발생 가능한 보안약점,"protected Element createContent(WebSession s) { +…… +try { +username = s.getParser().getRawParameter(USERNAME); +password = s.getParser().getRawParameter(PASSWORD); +if (!""webgoat"".equals(username) || !password.equals(""webgoat"")) { +s.setMessage(""Invalid username and password entered.""); +return (makeLogin(s)); +} +} catch (NullPointerException e) { +// 요청 파라미터에 PASSWORD가 존재하지 않을 경우 Null Pointer Exception이 발생하고 +해당 오류에 대한 대응이 존재하지 않아 인증이 된 것으로 처리 +}","protected Element createContent(WebSession s) { +…… +try { +username = s.getParser().getRawParameter(USERNAME); +password = s.getParser().getRawParameter(PASSWORD); +if (!""webgoat"".equals(username) || !password.equals(""webgoat"")) { +s.setMessage(""Invalid username and password entered.""); +return (makeLogin(s)); +} +} catch (NullPointerException e) { +// 예외 사항에 대해 적절한 조치를 수행하여야 한다. +s.setMessage(e.getMessage()); +return (makeLogin(s)); +}" +C#,에러처리,오류 상황 대응 부재,시스템 오류상황을 처리하지 않아 프로그램 실행정지 등 의도하지 않은 상황이 발생 가능한 보안약점,"try { +InvokeMtd(); +} catch (CustomException e) { +// 예외 상황에 대한 대응 부재 +}","try { +InvokeMtd(); +} catch (CustomException e) { +// 예외 상황에 대해 적절한 조치를 수행하여야 한다. +logger.Debug(“log message”); +}" +JAVA,에러처리,부적절한 예외 처리, 예외사항을 부적절하게 처리하여 의도하지 않은 상황이 발생 가능한 보안약점,"try { + ... + reader = new BufferedReader(new InputStreamReader(url.openStream())); + String line = reader.readLine(); + SimpleDateFormat format = new SimpleDateFormat(""MM/DD/YY""); + Date date = format.parse(line); + // 예외처리를 세분화 할 수 있음에도 광범위하게 사용하여 예기치 않은 문제가 발생 할 수 있다. + } catch (Exception e) { + System.err.println(""Exception : "" + e.getMessage()); + }","try { +... +reader = new BufferedReader(new InputStreamReader(url.openStream())); +String line = reader.readLine(); +SimpleDateFormat format = new SimpleDateFormat(""MM/DD/YY""); +Date date = format.parse(line); +// 발생할 수 있는 오류의 종류와 순서에 맞춰서 예외처리 한다. +} catch (MalformedURLException e) { +System.err.println(""MalformedURLException : "" + e.getMessage()); +} catch (IOException e) { +System.err.println(""IOException : "" + e.getMessage()); +} catch (ParseException e) { +System.err.println(""ParseException : "" + e.getMessage()); +}" +C#,에러처리,부적절한 예외 처리, 예외사항을 부적절하게 처리하여 의도하지 않은 상황이 발생 가능한 보안약점,"try { +InvokeMtd(); +// 예외처리를 세분화할 수 있음에도 광범위하게 사용하여 예기치 않은 문제가 발생할 수 있다. +} catch (Exception e) { +}","try { +InvokeMtd(); +// 발생할 수 있는 오류의 종류와 순서에 맞춰서 예외처리 한다. +} catch (IOException e) { +logger.Debug(“IOException log here”); +} catch (SQLException e){ +logger.Debug(“SQLException log here”); +}" +JAVA,코드오류,Null Pointer 역참조,변수의 주소 값이 Null인 객체를 참조하는 보안약점,"public static int cardinality (Object obj, final Collection col) { + int count = 0; + if (col == null) { + return count; + } + Iterator it = col.iterator(); + while (it.hasNext()) { + Object elt = it.next(); +// obj가 null이고 elt가 null이 아닐 경우, Null.equals 가 되어 널(Null) 포인터 역참조가 발생한다. + if ((null == obj && null == elt) || obj.equals(elt)) { + count++; + } + } + return count; + }","public static int cardinality (Object obj, final Collection col) { + int count = 0; + if (col == null) { + return count; + } + Iterator it = col.iterator(); + while (it.hasNext()) { + Object elt = it.next(); + // obj를 참조하는 equals가 null이 + if ((null == obj && null == elt) || (null != obj && obj.equals(elt))) { + count++; + } + } + return count; + }" +JAVA,코드오류,Null Pointer 역참조,변수의 주소 값이 Null인 객체를 참조하는 보안약점,"String url = reuqest.getParamter(""url""); +// url 에 null이 들어오면 널(Null) 포인터 역참조가 발생한다. +if ( url.equals("""") )","String url = reuqest.getParamter(""url""); +// null값을 가지는 참조 변수를 사용할 경우, null 검사를 수행하고 사용한다. +if ( url != null || url.equals("""") )" +C#,코드오류,Null Pointer 역참조,변수의 주소 값이 Null인 객체를 참조하는 보안약점,"protected void Page_Load(object sender, EventArgs e) { + // url 파라미터에 name 이 없으면 username은 null 값을 가지게 된다. + string username = Request.QueryString[“name”]; + // null 값을 가지는 username을 참조하여 널(Null) 포인터 역참조가 발생한다. + if (username.Length > 20) { + // length error + } +}","protected void Page_Load(object sender, EventArgs e) { +// url 파라미터에 name 이 없으면 username은 null 값을 가지게 된다. + string username = Request.QueryString[“name”]; +// null 값을 가지는 username을 참조하기 전에 null 검사를 수행하므로 안전하다. +if ( username != null && username > 20) { +// length error +} +}" +C,코드오류,Null Pointer 역참조,변수의 주소 값이 Null인 객체를 참조하는 보안약점,"void NullPointerDereference(int count) { + // IntegerAddressReturn()이 0을 return 하면 p는 null 값을 가지게 된다. + int *p = IntegerAddressReturn(); + // null 값을 가지는 p 값을 참조하여 널(Null) 포인터 역참조가 발생한다. + *p = count; +}","void NullPointerDereference(int count) { +// IntegerAddressReturn()이 0을 return 하면 p는 null 값을 가지게 된다. +int *p = IntegerAddressReturn(); +// 참조하기전에 null 검사를 수행하므로 안전하다. +If(p != 0) *p = count;" +JAVA,코드오류,부적절한 자원 해제,사용 완료된 자원을 해제하지 않아 자원이 고갈되어 새로운 입력을 처리할 수 없는 보안약점,"InputStream in = null; +OutputStream out = null; + try { + in = new FileInputStream(inputFile); + out = new FileOutputStream(outputFile); + ... + FileCopyUtils.copy(fis, os); + // 자원반환 실행 전에 오류가 발생할 경우 자원이 반환되지 않으며, 할당된 모든 자원을 반환해야 +한다. + in.close(); + out.close(); +} catch (IOException e) { + logger.error(e); +}","InputStream in = null; +OutputStream out = null; +try { +in = new FileInputStream(inputFile); +out = new FileOutputStream(outputFile); +... +FileCopyUtils.copy(fis, os); +} catch (IOException e) { +logger.error(e); +// 항상 수행되는 finally 블록에서 할당받은 모든 자원에 대해 각각 null검사를 수행 후 예외처리를 +하여 자원을 해제하여야 한다. +} finally { +if (in != null) { +try { +in.close(); +} catch (IOException e) { +logger.error(e); +} +} +if (out != null) { +try { +out.close(); +} catch (IOException e) { +logger.error(e); +} +} +}" +C#,코드오류,부적절한 자원 해제,사용 완료된 자원을 해제하지 않아 자원이 고갈되어 새로운 입력을 처리할 수 없는 보안약점,"public void FileStreamTest() +{ +// fsSource에 자원이 할당되었으나 해제되지 않는다. +FileStream fsSource = new FileStream(pathSource, FileMode.Open, FileAccess.Read); +byte[] bytes = new byte[fsSource.Length]; +int numBytesToRead = (int)fsSource.Length; +int numBytesRead = 0; +while(numBytesToRead > 0) +{ +int n = fsSource.Read(bytes, numBytesRead, numBytesToRead); +if(n==0) +break; +numBytesToRead += n; +numBytesToRead -= n; +} +using(FileStream fsNew = new FileStream(pathNew, FileMode.Create, FileAccess.Write)) +{ /* OK */ +fsNew.Write(bytes, 0, numBytesToRead); +} +}","public void FileStreamTest() +{ +// using 구문으로 자원을 할당하면 구문이 끝나는 지점에서 자동으로 자원이 해제된다. +using(FileStream fsSource = new FileStream(pathSource, FileMode.Open, +FileAccess.Read)){ +byte[] bytes = new byte[fsSource.Length]; +int numBytesToRead = (int)fsSource.Length; +int numBytesRead = 0; +while(numBytesToRead > 0) +{ +int n = fsSource.Read(bytes, numBytesRead, numBytesToRead); +if(n==0) +break; +numBytesToRead += n; +numBytesToRead -= n; +} +} +using(FileStream fsNew = new FileStream(pathNew, FileMode.Create, +FileAccess.Write)) { /* OK */ +fsNew.Write(bytes, 0, numBytesToRead); +} +}" +C,코드오류,부적절한 자원 해제,사용 완료된 자원을 해제하지 않아 자원이 고갈되어 새로운 입력을 처리할 수 없는 보안약점,"void ImproperResourceRelease(char* filename) { +char buf[BUF_SIZE]; +FILE *f = fopen(filename, “r”); +if(!checkSomething()) { +printf(“Something is wrong”); +return; +} +// checkSomething에서 false를 반환하는 경우, 파일 핸들러를 종료할 수 없다. +fclose(f); +}","void ImproperResourceRelease(char* filename) { +char buf[BUF_SIZE]; +FILE *f = fopen(filename, “r”); +if(!checkSomething()) { +printf(“Something is wrong”); +// checkSomthing에서 false를 반환해도 파일 핸들러를 종료하도록 수정 +fclose(f); +return; + } +fclose(f); +}" +C,코드오류,해제된 자원 사용,메모리 등 해제된 자원을 참조하여 예기치 않은 오류가 발생하는 보안약점,"int main(int argc, const char *argv[]) { +char *temp; +temp = (char *)malloc(BUFFER_SIZE); +…… +free(temp); +// 해제한 자원을 사용하고 있어 의도하지 않은 결과가 발생하게 된다. +stmcpy(temp, argv[1], BUFFER_SIZE-1); +}","int main(int argc,const char *argv[]) { +char *temp; +temp = (char *)malloc(BUFFER_SIZE); +…… +// 할당된 자원을 최종적으로 사용하고 해제하여야 한다. +stmcpy(temp,argv[1], BUFFER_SIZE-1); +free(temp); +}" +C,코드오류,해제된 자원 사용,메모리 등 해제된 자원을 참조하여 예기치 않은 오류가 발생하는 보안약점,"char *data; +int data_type +if (data_type==val_1) { free(data); } +…… +// 이미 해제된 자원을 이중 해제하여 문제가 발생한다. +if (data_type==val_2) { free(data); }","char *data; +int data_type +if (data_type==val_1) { +free(data); +// 메모리를 해제한 후 항상 포인터에 NULL을 할당하여 이중 해제하더라도 무시되게 한다. +data = NULL; +} +…… +if (data_type==val_2) { +free(data); +// 메모리를 해제한 후 항상 포인터에 NULL을 할당하여 이중 해제하더라도 무시되게 한다. +data = NULL; +}" +C,코드오류,초기화되지 않은 변수 사용,변수를 초기화하지 않고 사용하여 예기치 않은 오류가 발생하는 보안약점,"// 변수의 초기값을 지정하지 않을 경우 공격에 사용 될 수 있어 안전하지 않다. +int x, y; +switch(position) { +case 0: x = base_position; y = base_position beak; +case 1: x = base_position + i; y = base_position - i break; +default: x=1; break; +} +setCursorPosition(x,y);","// 변수의 초기값은 항상 지정하여야 한다. +int x=1, y=1; +switch(position) { +case 0: x = base_position; y = base_position beak; +case 1: x = base_position + i; y = base_position - i break; +default: x=1; break; +} +setCursorPosition(x,y);" +JAVA,코드오류,신뢰할 수 없는 데이터의 역직렬화,"악의적인 코드가 삽입·수정된 직렬화 데이터를 적절한 검증 없이 역직렬화하여 발생하는 보안약점 +* 직렬화: 객체를 전송 가능한 데이터형식으로 변환 +* 역직렬화: 직렬화된 데이터를 원래 객체로 복원","public static void main(String[] args) throws +IOException, GeneralSecurityException, ClassNotFoundException { +.... +// map을 역직렬화 한다. +ObjectInputStream in = new ObjectInputStream(new FileInputStream(""data"")); +sealedMap = (SealedObject) in.readObject(); +in.close(); +// 객체를 추출한다. +cipher = Cipher.getInstance(""AES""); +cipher.init(Cipher.DECRYPT_MODE, key); +signedMap = (SignedObject) sealedMap.getObject(cipher); +// 서명값 검증 과정에서 불일치 시 예외를 리턴하고, 일치 시 map 값을 읽는다. +if (!signedMap.verify(kp.getPublic(), sig)) { +throw new GeneralSecurityException(""Map failed verification""); +} +map = (SerializableMap) signedMap.getObject(); +}","public static void main(String[] args) throws +IOException, GeneralSecurityException, ClassNotFoundException { +.... +// map을 역직렬화 한다. +ObjectInputStream in = new ObjectInputStream(new FileInputStream(""data"")); +sealedMap = (SealedObject) in.readObject(); +in.close(); +// 객체를 추출한다. +cipher = Cipher.getInstance(""AES""); +cipher.init(Cipher.DECRYPT_MODE, key); +signedMap = (SignedObject) sealedMap.getObject(cipher); +// 서명값 검증 과정에서 불일치 시 예외를 리턴하고, 일치 시 map 값을 읽는다. +if (!signedMap.verify(kp.getPublic(), sig)) { +throw new GeneralSecurityException(""Map failed verification""); +} +map = (SerializableMap) signedMap.getObject(); +}" +JAVA,코드오류,신뢰할 수 없는 데이터의 역직렬화,"악의적인 코드가 삽입·수정된 직렬화 데이터를 적절한 검증 없이 역직렬화하여 발생하는 보안약점 +* 직렬화: 객체를 전송 가능한 데이터형식으로 변환 +* 역직렬화: 직렬화된 데이터를 원래 객체로 복원","class DeserializeExample { +public static Object deserialize(byte[] buffer) +throws IOException, ClassNotFoundException { +Object ret = null; +try (ByteArrayInputStream bais = new ByteArrayInputStream(buffer)) { +try (ObjectInputStream ois = new ObjectInputStream(bais)) { +ret = ois.readObject(); +} +} +return ret; +} +}","public class WhitelistedObjectInputStream extends ObjectInputStream { +public Set whitelist; +// WhilelistedObjectInputStream을 생성할 때 화이트리스트를 입력받는다. +public WhitelistedObjectInputStream(InputStream inputStream, Set wl) +throws IOException { +super(inputStream); +whitelist = wl; +} +@Override +protected Class resolveClass(ObjectStreamClass cls) throws IOException, +ClassNotFoundException { +// ObjectStreamClass의 클래스명이 화이트리스트에 있는지 확인한다. +if (!whitelist.contains(cls.getName())) { +throw new InvalidClassException(""Unexpected serialized class"", cls.getName()); +} +return super.resolveClass(cls); +} +} +@RequestMapping(value = ""/upload"", method = RequestMethod.POST) +public Student upload(@RequestParam(""file"") MultipartFile multipartFile) +throws ClassNotFoundException, IOException { +Student student = null; +File targetFile = new File(""/temp/"" + multipartFile.getOriginalFilename()); +// 역직렬화 대상 클래스 이름의 화이트리스트 생성한다. +Set whitelist = new HashSet(Arrays.asList( +new String[] { +""Student"" +})); +try (InputStream fileStream = multipartFile.getInputStream()) { +try (WhitelistedObjectInputStream ois = +new WhitelistedObjectInputStream(fileStream, whitelist)) { +// 화이트리스트에 없는 역직렬화 데이터의 경우 예외 발생시킨다. +student = (Student) ois.readObject(); +} +} +return student; +}" +JAVA,캡슐화,잘못된 세션에 의한 데이터 정보노출,잘못된 세션에 의해 인가되지 않은 사용자에게 중요정보가 노출 가능한 보안약점,"<%@page import=""javax.xml.namespace.*""%> +<%@page import=""gov.mogaha.ntis.web.frs.gis.cmm.util.*"" %> +<%! +// JSP에서 String 필드들이 멤버 변수로 선언됨 +String username = ""/""; +String imagePath = commonPath + ""img/""; +String imagePath_gis = imagePath + ""gis/cmm/btn/""; +...... +%>","<%@page import=""javax.xml.namespace.*""%> +<%@page import=""gov.mogaha.ntis.web.frs.gis.cmm.util.*"" %> +<% +// JSP에서 String 필드들이 로컬 변수로 선언됨 +String commonPath = ""/""; +String imagePath = commonPath + ""img/""; +String imagePath_gis = imagePath + ""gis/cmm/btn/""; +...... +%>" +JAVA,캡슐화,잘못된 세션에 의한 데이터 정보노출,잘못된 세션에 의해 인가되지 않은 사용자에게 중요정보가 노출 가능한 보안약점,"/* + * @Controller + * public class TrendForecastController { + * // Controller에서 int 필드가 멤버 변수로 선언되어 스레드간에 공유됨 + * private int currentPage = 1; + * + * public void doSomething(HttpServletRequest request) { + * currentPage = Integer.parseInt(request.getParameter(""page"")); + * }...... + * } + */","/* + * @Controller + * public class TrendForecastController { + * public void doSomething(HttpServletRequest request) { + * // 지역변수로 사용하여 스레드간 공유되지 못하도록 한다. + * int currentPage = Integer.parseInt(request.getParameter(""page"")); + * }...... + * } + */" +C#,캡슐화,잘못된 세션에 의한 데이터 정보노출,잘못된 세션에 의해 인가되지 않은 사용자에게 중요정보가 노출 가능한 보안약점,"class DataLeakBetweenSessions : IHttpHandler +{ +// 다중 스레드 환경에서 IHttpHandler 를 구현하는 클래스에 정보를 저장하는 필드가 포함되면 +안된다. +private String id; +public void ProcessRequest(HttpContext ctx) +{ +var json = new JSONResonse() +{ +Success = ctx.Request.QueryString[""name""] != null, +Name = ctx.Request.QueryString[""name""] +}; +ctx.Response.ContentType = ""application/json""; +ctx.Response.Write(JsonConvert.SerializeObject(json)); +} +public bool IsReusable +{ +get { return false; } +} +}","class DataLeakBetweenSessions : IHttpHandler +{ +public void ProcessRequest(HttpContext ctx) +{ +// 지역변수나 세션변수를 선언해서 사용해야한다. +ctx.Session[""id""] = ctx.Request.QueryString[""id""]; +ctx.Response.ContentType = ""application/json""; +ctx.Response.Write(JsonConvert.SerializeObject(json)); +} +public bool IsReusable +{ +get { return false; } +} +} +var json = new JSONResonse() +{ +Success = ctx.Request.QueryString[""name""] != null, +Name = ctx.Request.QueryString[""name""] +};" +JAVA,캡슐화,제거되지 않고 남은 디버그 코드,디버깅을 위한 코드를 제거하지 않아 인가되지 않은 사용자에게 중요정보가 노출 가능한 보안약점,"class Base64 { +public static void main(String[] args) { +if (debug) { +byte[] a = { (byte) 0xfc, (byte) 0x0f, (byte) 0xc0 }; +byte[] b = { (byte) 0x03, (byte) 0xf0, (byte) 0x3f }; +...... +} +} +public void otherMethod() { ... } +}","class Base64 { +public void otherMethod() { ... } +}" +C#,캡슐화,제거되지 않고 남은 디버그 코드,디버깅을 위한 코드를 제거하지 않아 인가되지 않은 사용자에게 중요정보가 노출 가능한 보안약점,"class Example { +public void Log() { +// Console.WriteLine 등의 메소드를 사용한 디버그용 코드가 남아있다. +Console.WriteLine(""sensitive info""); +} +}","class Example { +public void Log() { +// 디버그용 코드를 삭제해야한다. +//Console.WriteLine(""sensitive info""); +} +}" +C,캡슐화,제거되지 않고 남은 디버그 코드,디버깅을 위한 코드를 제거하지 않아 인가되지 않은 사용자에게 중요정보가 노출 가능한 보안약점,"void LeftoverDebugCode() { +int i, ntprs; +char **strings; +nptrs = backtrace(buffer, 100); +strings = backtrace_symbols(buffer, nptrs); +... +// 디버그 모드일 시 콜스택을 출력한다. +if(debug) { +for(i=0; i < nptr; i++) printf(“%s\n”, strings[j]); +} +}","void LeftoverDebugCode() { +... // 디버그 코드를 삭제하고 동작 코드만 남긴다. +}" +JAVA,캡슐화,Public 메소드부터 반환된 Private 배열,Public으로 선언된 메소드에서 Private로 선언된 배열을 반환(return)하면 Private 배열의 주소 값이 외부에 노출되어 해당 Private 배열값을 외부에서 수정 가능한 보안약점,"// private 인 배열을 public인 메소드가 return한다. +private Color[] colors; +public Color[] getUserColors(Color[] userColors) { return colors; }","// 안전한 코드의 예 JAVA (배열의 원소가 일반객체일 경우) +private Color[] colors; + +// 메소드를 private으로 하거나, 복제�� 반환, 수정하는 public 메소드를 별도로 만든다. +public void onCreate(Bundle savedInstanceState) { +super.onCreate(savedInstanceState); +Color[] newColors = getUserColors(); +...... +} + +public Color[] getUserColors(Color[] userColors) { + // 배열을 복사한다. + Color[] colors = new Color[userColors.length]; + for (int i = 0; i < colors.length; i++) + // clone()메소드를 이용하여 배열의 원소도 복사한다. + colors[i] = this.colors[i].clone(); + return colors; +}" +JAVA,캡슐화,Public 메소드부터 반환된 Private 배열,Public으로 선언된 메소드에서 Private로 선언된 배열을 반환(return)하면 Private 배열의 주소 값이 외부에 노출되어 해당 Private 배열값을 외부에서 수정 가능한 보안약점,"// private 인 배열을 public인 메소드가 return한다. +private String[] colors; +public String[] getColors() { return colors; }","// 안전한 코드의 예 JAVA (배열의 원소가 String 타입 등과 같이 수정이 되지 않는 경우) +private String[] colors; + +// 메소드를 private으로 하거나, 복제본 반환, 수정하는 public 메소드를 별도로 만든다. +public void onCreate(Bundle savedInstanceState) { +super.onCreate(savedInstanceState); +String[] newColors = getColors(); +...... +} + +public String[] getColors() { + String[] ret = null; + if (this.colors != null) { + ret = new String[colors.length]; + for (int i = 0; i < colors.length; i++) { + ret[i] = this.colors[i]; + } + } + return ret; +}" +C#,캡슐화,Public 메소드부터 반환된 Private 배열,Public으로 선언된 메소드에서 Private로 선언된 배열을 반환(return)하면 Private 배열의 주소 값이 외부에 노출되어 해당 Private 배열값을 외부에서 수정 가능한 보안약점,"// private 인 collection을 public인 메소드가 return한다. +private List colors; +public List getUserColors() { return colors; }","private List colors; +// 메소드를 private으로 하거나, 복제본 반환, 수정하는 public 메소드를 별도로 만든다. +public List getUserColors() { +// 배열을 복사한다. +List< ICloneable> newList = new List< ICloneable>(colors.Count); +//Clone()메소드를 이용하여 collection의 원소도 복사한다. +colors.ForEach((item) => +{ +newList.Add((ICloneable)item.Clone()); +}); +return newList; +}" +JAVA,캡슐화,Private 배열에 Public 데이터 할당,Public으로 선언된 데이터 또는 메소드의 인자가 Private으로 선언된 배열에 저장되면 이 Private 배열을 외부에서 접근하여 수정 가능한 보안약점,"// userRoles 필드는 private이지만, public인 setUserRoles()로 외부의 배열이 할당되면, +사실상 public 필드가 된다. +private UserRole[] userRoles; +public void setUserRoles(UserRole[] userRoles) { +this.userRoles = userRoles; +}","// 안전한 코드의 예 JAVA (배열의 원소가 일반객체일 경우) +// 객체가 클래스의 private member를 수정하지 않도록 한다. +private UserRole[] userRoles; + +public void setUserRoles(UserRole[] userRoles) { + this.userRoles = new UserRole[userRoles.length]; + for (int i = 0; i < userRoles.length; ++i) + this.userRoles[i] = userRoles[i].clone(); +}" +JAVA,캡슐화,Private 배열에 Public 데이터 할당,Public으로 선언된 데이터 또는 메소드의 인자가 Private으로 선언된 배열에 저장되면 이 Private 배열을 외부에서 접근하여 수정 가능한 보안약점,"// userRoles 필드는 private이지만, public인 setUserRoles()로 외부의 배열이 할당되면, +사실상 public 필드가 된다. +private String[] userRoles; +public void setUserRoles(String[] userRoles) { +this.userRoles = userRoles; +}","// 안전한 코드의 예 (배열의 원소가 String 타입 등과 같이 수정이 되지 않는 경우) +// 객체가 클래스의 private member를 수정하지 않도록 한다. +private String[] userRoles; + +public void setUserRoles(String[] userRoles) { + this.userRoles = new String[userRoles.length]; + for (int i = 0; i < userRoles.length; ++i) + this.userRoles[i] = userRoles[i]; +}" +C#,캡슐화,Private 배열에 Public 데이터 할당,Public으로 선언된 데이터 또는 메소드의 인자가 Private으로 선언된 배열에 저장되면 이 Private 배열을 외부에서 접근하여 수정 가능한 보안약점,"class Program +{ +// userRoles 필드는 private이지만, public인 setUserRoles()으로 외부의 배열이 할당되면, +사실상 public 필드가 된다. +private String[] userRoles; +public void SetUserRoles(String[] userRoles) +{ +this.userRoles = userRoles; +} +}","class Program +{ +// 객체가 클래스의 private member를 수정하지 않도록 한다. +private String[] userRoles; +public void SetUserRoles(String[] userRoles) +{ +int length = userRoles.Length; +this.userRoles = new String[length]; +for(int i = 0; i < length; i++) { \ +this.userRoles[i] = userRoles[i]; +} +} +}" +JAVA,API 오용,DNS lookup에 의존한 보안결정,도메인명 확인(DNS lookup)으로 보안결정을 수행할 때 악의적으로 변조된 DNS 정보로 예기치 않은 보안위협에 노출되는 보안약점,"public void doGet(HttpServletRequest req, HttpServletResponse res) +throws ServletException, IOException { +boolean trusted = false; +String ip = req.getRemoteAddr(); +InetAddress addr = InetAddress.getByName(ip); +// 도메인은 공격자에 의해 실행되는 서버의 DNS가 변경될 수 있으므로 안전하지 않다. +if (addr.getCanonicalHostName().endsWith(""trustme.com"")) { + do_something_for_Trust_System(); + }","public void doGet(HttpServletRequest req, HttpServletResponse res) +throws ServletException, IOException { +String ip = req.getRemoteAddr(); +if (ip == null || """".equals(ip)) return ; +// 이용하려는 실제 서버의 IP 주소를 사용하여 DNS변조에 방어한다. +String trustedAddr = ""127.0.0.1""; +if (ip.equals(trustedAddr)) { +do_something_for_Trust_System(); +}" +C#,API 오용,DNS lookup에 의존한 보안결정,도메인명 확인(DNS lookup)으로 보안결정을 수행할 때 악의적으로 변조된 DNS 정보로 예기치 않은 보안위협에 노출되는 보안약점,"bool trusted; +string remoteIpAddress = Request.ServerVariables[""REMOTE_HOST""]; +IPAddress hostIPAddress = IPAddress.Parse(remoteIpAddress); +IPHostEntry hostInfo = Dns.GetHostByAddress(hostIPAddress); +string hostName = hostInfo.HostName; +if (hostName.EndsWith(""trust.com"")) +{ +trusted = true; +}","bool trusted; +string remoteIpAddress = Request.ServerVariables[""REMOTE_HOST""]; +if ( remoteIpAddress.Equals(trustedAddr)) +{ +trusted = true; +Do_something_for_Trust_System(); +}" +C,API 오용,DNS lookup에 의존한 보안결정,도메인명 확인(DNS lookup)으로 보안결정을 수행할 때 악의적으로 변조된 DNS 정보로 예기치 않은 보안위협에 노출되는 보안약점,"struct hostent *hp;struct in_addr myaddr; +char* tHost = ""trustme.example.com""; +myaddr.s_addr=inet_addr(ip_addr_string); +hp = gethostbyaddr((char *) &myaddr, sizeof(struct in_addr), AF_INET); +// 요청의 신뢰성을 호스트의 이름으로 판별하고 있다. +if (hp && !strncmp(hp->h_name, tHost, sizeof(tHost))) { +trusted = true; +} else { +trusted = false; +}","struct hostent *hp;struct in_addr myaddr; +char* tHost = ""127.0.0.1""; +myaddr.s_addr=inet_addr(ip_addr_string); +hp = gethostbyaddr((char *) &myaddr, sizeof(struct in_addr), AF_INET); +// 호스트의 이름이 아니라 IP로 직접 비교한다. +if (hp && !strncmp(hp->h_name, tHost, sizeof(tHost))) { +trusted = true; +} else { +trusted = false; +}" +C,API 오용,취약한 API 사용,취약한 함수를 사용해서 예기치 않은 보안위협에 노출되는 보안약점,"#include +void requestString() +{ +char str[100]; +// gets() 함수는 문자열 길이를 제한 할 수 없어 안전하지 않다. +gets(str); +}","#include +void requestString() +{ +char str[100]; +// gets_s() 함수는 문자열 길이 제한이 가능하다. +gets_s(str, sizeof(str)); +}" +JAVA,API 오용,취약한 API 사용,취약한 함수를 사용해서 예기치 않은 보안위협에 노출되는 보안약점,"public class S246 extends javax.servlet.http.HttpServlet { +private Socket socket +protected void doGet(HttpServletRequest request, +HttpServletResponse response) throws ServletException { +try { +// 프레임워크의 메소드 호출 대신 소켓을 직접 사용하고 있어 프레임워크에서 제공하는 보안기능을 +제공 받지 못해 안전하지 않다. +socket = new Socket(""kisa.or.kr"", 8080); +} catch (UnknownHostException e) { +......","public class S246 extends javax.servlet.http.HttpServlet { +protected void doGet(HttpServletRequest request, +HttpServletResponse response) throws ServletException { +ObjectOutputStream oos = null; +ObjectInputStream ois = null; +try { +URL url = new URL(""http://127.0.0.1:8080/DataServlet""); +// 보안기능을 제공하는 프레임워크의 메소드를 사용하여야한다. +URLConnection urlConn = url.openConnection(); +urlConn.setDoOutput(true); +......." +JAVA,API 오용,취약한 API 사용,취약한 함수를 사용해서 예기치 않은 보안위협에 노출되는 보안약점,"public class U382 extends HttpServlet { +public void doPost(HttpServletRequest request, HttpServletResponse response) +throws ServletException, IOException { +try { +do_something(logger); +} catch (IOException ase) { +logger.info(""ERROR""); +// J2EE 프로그램에서 System.exit()을 사용하여 서비스가 종료 될 수 있다. +System.exit(1); +}","public class U382 extends HttpServlet { +public void doPost(HttpServletRequest request, HttpServletResponse response) +throws ServletException, IOException { +try { +do_something(logger); +} catch (IOException ase) { +logger.info(""ERROR""); +// 서비스 종료를 막기 위해 J2EE에서는 System.exit()를 사용하지 않는다. +}" +C#,API 오용,취약한 API 사용,취약한 함수를 사용해서 예기치 않은 보안위협에 노출되는 보안약점,"try { +... +} catch (Exception e) { +... +// Application.Exit() 은 즉시 프로그램을 종료하기 때문에, Form.Closed 혹은 Form.Closing +이벤트가 처리되지 않는다. +Application.Exit(); +}","try { +... +} catch (Exception e) { +... +// Application.Exit() 을 사용하지 않으면, 이벤트를 처리하지 못하고 프로그램이 종료되는 것을 +방지할 수 있다. +this.Close(); +}" +JAVA,입력 유효성 검사 및 데이터 살균 (IDS),SQL 인젝션 방지,,"import java.sql.Connection; +import java.sql.DriverManager; +import java.sql.ResultSet; +import java.sql.SQLException; +import java.sql.Statement; + +class Login { + public Connection getConnection() throws SQLException { + DriverManager.registerDriver(new + com.microsoft.sqlserver.jdbc.SQLServerDriver()); + String dbConnection = + PropertyManager.getProperty(""db.connection""); + // Can hold some value like + // ""jdbc:microsoft:sqlserver://:1433,,"" + return DriverManager.getConnection(dbConnection); + } + + String hashPassword(char[] password) { + // Create hash of password + } + + public void doPrivilegedAction(String username, char[] password) + throws SQLException { + Connection connection = getConnection(); + if (connection == null) { + // Handle error + } + try { + String pwd = hashPassword(password); + + String sqlString = ""SELECT * FROM db_user WHERE username = '"" + + username + + ""' AND password = '"" + pwd + ""'""; + Statement stmt = connection.createStatement(); + ResultSet rs = stmt.executeQuery(sqlString); + + if (!rs.next()) { + throw new SecurityException( + ""User name or password incorrect"" + ); + } + + // Authenticated; proceed + } finally { + try { + connection.close(); + } catch (SQLException x) { + // Forward to handler + } + } + } +}","public void doPrivilegedAction( + String username, char[] password) throws SQLException { + Connection connection = getConnection(); + if (connection == null) { + // Handle error + } + try { + String pwd = hashPassword(password); + + // Validate username length + if (username.length() > 8) { + // Handle error + } + + String sqlString = ""select * from db_user where username=? and password=?""; + PreparedStatement stmt = connection.prepareStatement(sqlString); + stmt.setString(1, username); + stmt.setString(2, pwd); + ResultSet rs = stmt.executeQuery(); + if (!rs.next()) { + throw new SecurityException(""User name or password incorrect""); + } + + // Authenticated; proceed + } finally { + try { + connection.close(); + } catch (SQLException x) { + // Forward to handler + } + } +}" +JAVA,입력 유효성 검사 및 데이터 살균 (IDS),SQL 인젝션 방지,,"import java.sql.Connection; +import java.sql.DriverManager; +import java.sql.ResultSet; +import java.sql.SQLException; +import java.sql.Statement; + +class Login { + public Connection getConnection() throws SQLException { + DriverManager.registerDriver(new com.microsoft.sqlserver.jdbc.SQLServerDriver()); + String dbConnection = PropertyManager.getProperty(""db.connection""); + // Can hold some value like + // ""jdbc:microsoft:sqlserver://:1433,,"" + return DriverManager.getConnection(dbConnection); + } + + String hashPassword(char[] password) { + // Create hash of password + } + + public void doPrivilegedAction( + String username, char[] password) throws SQLException { + Connection connection = getConnection(); + if (connection == null) { + // Handle error + } + try { + String pwd = hashPassword(password); + String sqlString = ""select * from db_user where username="" + + username + "" and password ="" + pwd; + PreparedStatement stmt = connection.prepareStatement(sqlString); + + ResultSet rs = stmt.executeQuery(); + if (!rs.next()) { + throw new SecurityException(""User name or password incorrect""); + } + + // Authenticated; proceed + } finally { + try { + connection.close(); + } catch (SQLException x) { + // Forward to handler + } + } + } +}","public void doPrivilegedAction( + String username, char[] password) throws SQLException { + Connection connection = getConnection(); + if (connection == null) { + // Handle error + } + try { + String pwd = hashPassword(password); + + // Validate username length + if (username.length() > 8) { + // Handle error + } + + String sqlString = ""select * from db_user where username=? and password=?""; + PreparedStatement stmt = connection.prepareStatement(sqlString); + stmt.setString(1, username); + stmt.setString(2, pwd); + ResultSet rs = stmt.executeQuery(); + if (!rs.next()) { + throw new SecurityException(""User name or password incorrect""); + } + + // Authenticated; proceed + } finally { + try { + connection.close(); + } catch (SQLException x) { + // Forward to handler + } + } +}" +JAVA,입력 유효성 검사 및 데이터 살균 (IDS),유효성 검사 전 문자열 정규화,,"// String s may be user controllable +// \uFE64 is normalized to < and \uFE65 is normalized to > using the NFKC normalization form +String s = ""\uFE64"" + ""script"" + ""\uFE65""; + +// Validate +Pattern pattern = Pattern.compile(""[<>]""); // Check for angle brackets +Matcher matcher = pattern.matcher(s); +if (matcher.find()) { + // Found black listed tag + throw new IllegalStateException(); +} else { + // ... +} + +// Normalize +s = Normalizer.normalize(s, Form.NFKC);","String s = ""\uFE64"" + ""script"" + ""\uFE65""; + +// Normalize +s = Normalizer.normalize(s, Form.NFKC); + +// Validate +Pattern pattern = Pattern.compile(""[<>]""); +Matcher matcher = pattern.matcher(s); +if (matcher.find()) { + // Found blacklisted tag + throw new IllegalStateException(); +} else { + // ... +}" +JAVA,입력 유효성 검사 및 데이터 살균 (IDS),처리되지 않은 사용자 입력 기록하지 않기,,"if (loginSuccessful) { + logger.severe(""User login succeeded for: "" + username); +} else { + logger.severe(""User login failed for: "" + username); +}"," +if(loginSuccessful){logger.severe(""User login succeeded for: ""+sanitizeUser(username));}else{logger.severe(""User login failed for: ""+sanitizeUser(username));} + +public String sanitizeUser(String username){return Pattern.matches(""[A-Za-z0-9_]+"",username))?username:""unauthorized user"";} + +Logger sanLogger=new SanitizedTextLogger(logger); + +if(loginSuccessful){sanLogger.severe(""User login succeeded for: ""+username);}else{sanLogger.severe(""User login failed for: ""+username);} + +class SanitizedTextLogger extends Logger { + Logger delegate; + + public SanitizedTextLogger(Logger delegate) { + super(delegate.getName(), delegate.getResourceBundleName()); + this.delegate = delegate; + } + + public String sanitize(String msg) { + Pattern newline = Pattern.compile(""\n""); + Matcher matcher = newline.matcher(msg); + return matcher.replaceAll(""\n ""); + } + + public void severe(String msg) { + delegate.severe(sanitize(msg)); + } + + // .. Other Logger methods which must also sanitize their log messages + }" +JAVA,입력 유효성 검사 및 데이터 살균 (IDS),ZipInputStream에서 파일을 안전하게 추출하기,,"static final int BUFFER = 512; +// ... + +public final void unzip(String filename) throws java.io.IOException{ + FileInputStream fis = new FileInputStream(filename); + ZipInputStream zis = new ZipInputStream(new BufferedInputStream(fis)); + ZipEntry entry; + try { + while ((entry = zis.getNextEntry()) != null) { + System.out.println(""Extracting: "" + entry); + int count; + byte data[] = new byte[BUFFER]; + // Write the files to the disk + FileOutputStream fos = new FileOutputStream(entry.getName()); + BufferedOutputStream dest = new BufferedOutputStream(fos, BUFFER); + while ((count = zis.read(data, 0, BUFFER)) != -1) { + dest.write(data, 0, count); + } + dest.flush(); + dest.close(); + zis.closeEntry(); + } + } finally { + zis.close(); + } +}","static final int BUFFER = 512; +static final long TOOBIG = 0x6400000; // Max size of unzipped data, 100MB +static final int TOOMANY = 1024; // Max number of files +// ... + +private String validateFilename(String filename, String intendedDir) + throws java.io.IOException { + File f = new File(filename); + String canonicalPath = f.getCanonicalPath(); + + File iD = new File(intendedDir); + String canonicalID = iD.getCanonicalPath(); + + if (canonicalPath.startsWith(canonicalID)) { + return canonicalPath; + } else { + throw new IllegalStateException(""File is outside extraction target directory.""); + } +} + +public final void unzip(String filename) throws java.io.IOException { + FileInputStream fis = new FileInputStream(filename); + ZipInputStream zis = new ZipInputStream(new BufferedInputStream(fis)); + ZipEntry entry; + int entries = 0; + long total = 0; + try { + while ((entry = zis.getNextEntry()) != null) { + System.out.println(""Extracting: "" + entry); + int count; + byte data[] = new byte[BUFFER]; + // Write the files to the disk, but ensure that the filename is valid, + // and that the file is not insanely big + String name = validateFilename(entry.getName(), "".""); + if (entry.isDirectory()) { + System.out.println(""Creating directory "" + name); + new File(name).mkdir(); + continue; + } + FileOutputStream fos = new FileOutputStream(name); + BufferedOutputStream dest = new BufferedOutputStream(fos, BUFFER); + while (total + BUFFER <= TOOBIG && (count = zis.read(data, 0, BUFFER)) != -1) { + dest.write(data, 0, count); + total += count; + } + dest.flush(); + dest.close(); + zis.closeEntry(); + entries++; + if (entries > TOOMANY) { + throw new IllegalStateException(""Too many files to unzip.""); + } + if (total + BUFFER > TOOBIG) { + throw new IllegalStateException(""File being unzipped is too big.""); + } + } + } finally { + zis.close(); + } +}" +JAVA,입력 유효성 검사 및 데이터 살균 (IDS),ZipInputStream에서 파일을 안전하게 추출하기,,"static final int BUFFER = 512; +static final int TOOBIG = 0x6400000; // 100MB +// ... + +public final void unzip(String filename) throws java.io.IOException{ + FileInputStream fis = new FileInputStream(filename); + ZipInputStream zis = new ZipInputStream(new BufferedInputStream(fis)); + ZipEntry entry; + try { + while ((entry = zis.getNextEntry()) != null) { + System.out.println(""Extracting: "" + entry); + int count; + byte data[] = new byte[BUFFER]; + // Write the files to the disk, but only if the file is not insanely big + if (entry.getSize() > TOOBIG ) { + throw new IllegalStateException(""File to be unzipped is huge.""); + } + if (entry.getSize() == -1) { + throw new IllegalStateException(""File to be unzipped might be huge.""); + } + FileOutputStream fos = new FileOutputStream(entry.getName()); + BufferedOutputStream dest = new BufferedOutputStream(fos, BUFFER); + while ((count = zis.read(data, 0, BUFFER)) != -1) { + dest.write(data, 0, count); + } + dest.flush(); + dest.close(); + zis.closeEntry(); + } + } finally { + zis.close(); + } +}","static final int BUFFER = 512; +static final long TOOBIG = 0x6400000; // Max size of unzipped data, 100MB +static final int TOOMANY = 1024; // Max number of files +// ... + +private String validateFilename(String filename, String intendedDir) + throws java.io.IOException { + File f = new File(filename); + String canonicalPath = f.getCanonicalPath(); + + File iD = new File(intendedDir); + String canonicalID = iD.getCanonicalPath(); + + if (canonicalPath.startsWith(canonicalID)) { + return canonicalPath; + } else { + throw new IllegalStateException(""File is outside extraction target directory.""); + } +} + +public final void unzip(String filename) throws java.io.IOException { + FileInputStream fis = new FileInputStream(filename); + ZipInputStream zis = new ZipInputStream(new BufferedInputStream(fis)); + ZipEntry entry; + int entries = 0; + long total = 0; + try { + while ((entry = zis.getNextEntry()) != null) { + System.out.println(""Extracting: "" + entry); + int count; + byte data[] = new byte[BUFFER]; + // Write the files to the disk, but ensure that the filename is valid, + // and that the file is not insanely big + String name = validateFilename(entry.getName(), "".""); + if (entry.isDirectory()) { + System.out.println(""Creating directory "" + name); + new File(name).mkdir(); + continue; + } + FileOutputStream fos = new FileOutputStream(name); + BufferedOutputStream dest = new BufferedOutputStream(fos, BUFFER); + while (total + BUFFER <= TOOBIG && (count = zis.read(data, 0, BUFFER)) != -1) { + dest.write(data, 0, count); + total += count; + } + dest.flush(); + dest.close(); + zis.closeEntry(); + entries++; + if (entries > TOOMANY) { + throw new IllegalStateException(""Too many files to unzip.""); + } + if (total + BUFFER > TOOBIG) { + throw new IllegalStateException(""File being unzipped is too big.""); + } + } + } finally { + zis.close(); + } +}" +JAVA,입력 유효성 검사 및 데이터 살균 (IDS),형식 문자열에서 처리되지 않은 사용자 입력 제외,,"class Format { + static Calendar c = new GregorianCalendar(1995, GregorianCalendar.MAY, 23); + public static void main(String[] args) { + // args[0] should contain the credit card expiration date + // but might contain %1$tm, %1$te or %1$tY format specifiers + System.out.format( + args[0] + "" did not match! HINT: It was issued on %1$terd of some month"", c + ); + } +}","class Format { + static Calendar c = + new GregorianCalendar(1995, GregorianCalendar.MAY, 23); + public static void main(String[] args) { + // args[0] is the credit card expiration date + // Perform comparison with c, + // if it doesn't match, print the following line + System.out.format( + ""%s did not match! HINT: It was issued on %terd of some month"", + args[0], c + ); + } +}" +JAVA,입력 유효성 검사 및 데이터 살균 (IDS),Runtime.exec() 메서드에 전달된 신뢰할 수 없는 데이터 처리,,"class DirList { + public static void main(String[] args) throws Exception { + String dir = System.getProperty(""dir""); + Runtime rt = Runtime.getRuntime(); + Process proc = rt.exec(""cmd.exe /C dir "" + dir); + int result = proc.waitFor(); + if (result != 0) { + System.out.println(""process error: "" + result); + } + InputStream in = (result == 0) ? proc.getInputStream() : + proc.getErrorStream(); + int c; + while ((c = in.read()) != -1) { + System.out.print((char) c); + } + } +}","String dir = null; + +int number = Integer.parseInt(System.getProperty(""dir"")); // Only allow integer choices +switch (number) { + case 1: + dir = ""data1""; + break; // Option 1 + case 2: + dir = ""data2""; + break; // Option 2 + default: // Invalid + break; +} +if (dir == null) { + // Handle error +}" +JAVA,입력 유효성 검사 및 데이터 살균 (IDS),Runtime.exec() 메서드에 전달된 신뢰할 수 없는 데이터 처리,,"class DirList { + public static void main(String[] args) throws Exception { + String dir = System.getProperty(""dir""); + Runtime rt = Runtime.getRuntime(); + Process proc = rt.exec(new String[] {""sh"", ""-c"", ""ls "" + dir}); + int result = proc.waitFor(); + if (result != 0) { + System.out.println(""process error: "" + result); + } + InputStream in = (result == 0) ? proc.getInputStream() : + proc.getErrorStream(); + int c; + while ((c = in.read()) != -1) { + System.out.print((char) c); + } + } +}","import java.io.File; + +class DirList { + public static void main(String[] args) throws Exception { + File dir = new File(System.getProperty(""dir"")); + if (!dir.isDirectory()) { + System.out.println(""Not a directory""); + } else { + for (String file : dir.list()) { + System.out.println(file); + } + } + } +}" +JAVA,입력 유효성 검사 및 데이터 살균 (IDS),정규 표현식에 포함된 신뢰할 수 없는 데이터를 처리하기,,"import java.io.FileInputStream; +import java.io.IOException; +import java.nio.CharBuffer; +import java.nio.MappedByteBuffer; +import java.nio.channels.FileChannel; +import java.nio.charset.Charset; +import java.nio.charset.CharsetDecoder; +import java.util.regex.Matcher; +import java.util.regex.Pattern; + +public class LogSearch { + public static void FindLogEntry(String search) { + // Construct regex dynamically from user string + String regex = ""(.*? +public\\[\\d+\\] +.*"" + search + "".*)""; + Pattern searchPattern = Pattern.compile(regex); + try (FileInputStream fis = new FileInputStream(""log.txt"")) { + FileChannel channel = fis.getChannel(); + // Get the file's size and map it into memory + long size = channel.size(); + final MappedByteBuffer mappedBuffer = channel.map( + FileChannel.MapMode.READ_ONLY, 0, size); + Charset charset = Charset.forName(""ISO-8859-15""); + final CharsetDecoder decoder = charset.newDecoder(); + // Read file into char buffer + CharBuffer log = decoder.decode(mappedBuffer); + Matcher logMatcher = searchPattern.matcher(log); + while (logMatcher.find()) { + String match = logMatcher.group(); + if (!match.isEmpty()) { + System.out.println(match); + } + } + } catch (IOException ex) { + System.err.println(""thrown exception: "" + ex.toString()); + Throwable[] suppressed = ex.getSuppressed(); + for (int i = 0; i < suppressed.length; i++) { + System.err.println(""suppressed exception: "" + + suppressed[i].toString()); + } + } + return; + }","public static void FindLogEntry(String search) { + // Sanitize search string + StringBuilder sb = new StringBuilder(search.length()); + for (int i = 0; i < search.length(); ++i) { + char ch = search.charAt(i); + if (Character.isLetterOrDigit(ch) || ch == ' ' || ch == '\'') { + sb.append(ch); + } + } + search = sb.toString(); + + // Construct regex dynamically from user string + String regex = ""(.*? +public\\[\\d+\\] +.*"" + search + "".*)""; + // ... +}" +JAVA,입력 유효성 검사 및 데이터 살균 (IDS),정규 표현식에 포함된 신뢰할 수 없는 데이터를 처리하기,,"import java.io.FileInputStream; +import java.io.IOException; +import java.nio.CharBuffer; +import java.nio.MappedByteBuffer; +import java.nio.channels.FileChannel; +import java.nio.charset.Charset; +import java.nio.charset.CharsetDecoder; +import java.util.regex.Matcher; +import java.util.regex.Pattern; + +public class LogSearch { + public static void FindLogEntry(String search) { + // Construct regex dynamically from user string + String regex = ""(.*? +public\\[\\d+\\] +.*"" + search + "".*)""; + Pattern searchPattern = Pattern.compile(regex); + try (FileInputStream fis = new FileInputStream(""log.txt"")) { + FileChannel channel = fis.getChannel(); + // Get the file's size and map it into memory + long size = channel.size(); + final MappedByteBuffer mappedBuffer = channel.map( + FileChannel.MapMode.READ_ONLY, 0, size); + Charset charset = Charset.forName(""ISO-8859-15""); + final CharsetDecoder decoder = charset.newDecoder(); + // Read file into char buffer + CharBuffer log = decoder.decode(mappedBuffer); + Matcher logMatcher = searchPattern.matcher(log); + while (logMatcher.find()) { + String match = logMatcher.group(); + if (!match.isEmpty()) { + System.out.println(match); + } + } + } catch (IOException ex) { + System.err.println(""thrown exception: "" + ex.toString()); + Throwable[] suppressed = ex.getSuppressed(); + for (int i = 0; i < suppressed.length; i++) { + System.err.println(""suppressed exception: "" + + suppressed[i].toString()); + } + } + return; + }","public static void FindLogEntry(String search) { + // Sanitize search string + search = Pattern.quote(search); + // Construct regex dynamically from user string + String regex = ""(.*? +public\\[\\d+\\] +.*"" + search + "".*)""; + // ... +}" +JAVA,입력 유효성 검사 및 데이터 살균 (IDS),검증 전에 모든 문자열 수정을 수행,,"import java.text.Normalizer; +import java.text.Normalizer.Form; +import java.util.regex.Matcher; +import java.util.regex.Pattern; + +public class TagFilter { + public static String filterString(String str) { + String s = Normalizer.normalize(str, Form.NFKC); + + // Validate input + Pattern pattern = Pattern.compile(""