language,tag,vulnerability_type,description,vulnerable_code,secure_code Javascript,입력데이터 검증 및 표현,SQL 삽입,"SQL 질의문을 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 질의문이 실행가능한 보안약점","const mysql = require(""mysql""); // 커넥션 초기화 옵션은 생략함 const connection = mysql.createConnection(...); router.get(""/vuln/email"", (req, res) => { const con = connection; const userInput = req.query.id; // 사용자로부터 입력받은 값을 검증 없이 그대로 쿼리에 사용 const query = `SELECT email FROM user WHERE user_id = ${userInput}`; con.query(query, (err, result) => { if (err) console.log(err); return res.send(result); } ); });","const mysql = require(""mysql""); ... router.get(""/patched/email"", (req, res) => { const con = connection; const userInput = req.query.id; const query = ‘SELECT email FROM user WHERE user_id = ?‘; // 쿼리 함수에 사용자 입력값을 매개변수 형태로 전달, 이렇게 작성하면 사용자 입력값에 // escape 처리를 한 것과 동일한 결과가 실행 con.query(query, userInput, (err, result) => { if (err) console.log(err); return res.send(result); } ); });" Javascript,입력데이터 검증 및 표현,SQL 삽입,"SQL 질의문을 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 질의문이 실행가능한 보안약점","const mysql = require(""mysql""); const Sequelize = require(""sequelize""); const { QueryTypes } = require(“sequelize”); // 커넥션 및 ORM 초기화 옵션은 생략함 const connection = mysql.createConnection(...); const sequelize = new Sequelize(...); router.get(""/vuln/orm/email"", (req, res) => { const userInput = req.query.id; // 사용자로부터 입력받은 값을 검증 없이 그대로 쿼리에 사용 const query = `SELECT email FROM user WHERE user_id = ${userInput}`; sequelize.query(query, { type: QueryTypes.SELECT }) .then((result) => { return res.send(result); }).catch((err) => { console.log(err); }); });","router.get(""/vuln/orm/email"", (req, res) => { const userInput = req.query.id; // 쿼리 내에서 바인딩이 필요한 부분을 $number로 표기 const query = `SELECT email FROM user WHERE user_id = $1`; // 인자화된 쿼리 기능을 통해 쿼리를 생성 및 실행 sequelize.query(query, { bind: [userInput], type: QueryTypes.SELECT }) .then((result) => { return res.send(result); }).catch((err) => { console.log(err); }); });" Javascript,입력데이터 검증 및 표현,코드 삽입,"프로세스가 외부 입력값을 코드(명령어)로 해석·실행할 수 있고 프로세스에 검증되지 않은 외부 입력값을 허용한 경우 악의적인 코드가 실행 가능한 보안약점","const express = require('express'); router.post(""/vuln/server"", (req, res) => { // 사용자로부터 전달 받은 값을 그대로 eval 함수의 인자로 전달 const data = eval(req.body.data); return res.send({ data }); });","const express = require('express'); function alphanumeric(input_text) { // 정규표현식 기반 문자열 검사 const letterNumber = /^[0-9a-zA-Z]+$/; if (input_text.match(letterNumber)) { return true; } else { return false; } } router.post(""/patched/server"", (req, res) => { let ret = null; const { data } = req.body; // 사용자 입력을 영문, 숫자로 제한하며, 만약 입력값 내에 특수문자가 포함되어 // 있을 경우 에러 메시지를 반환 if (alphanumeric(data)) { ret = eval(data); } else { ret = ‘error’; } return res.send({ ret }); });" Javascript,입력데이터 검증 및 표현,경로 조작 및 자원 삽입,"시스템 자원 접근경로 또는 자원제어 명령어에 검증되지 않은 외부 입력값을 허용하여 시스템 자원에 무단 접근 및 악의적인 행위가 가능한 보안약점","const express = require('express'); const path = require('path'); router.get(""/vuln/file"", (req, res) => { // 외부 입력값으로부터 파일명을 입력 받음 const requestFile = req.query.file; // 입력값을 검증 없이 파일 처리에 사용 fs.readFile(path.resolve(__dirname, requestFile), 'utf8', function(err, data) { if (err) { return res.send('error'); } return res.send(data); }) });","const express = require('express'); const path = require('path'); router.get(""/patched/file"", (req, res) => { const requestFile = req.query.file; // 정규표현식을 사용해 사용자 입력값을 필터링 const filtered = requestFile.replace(/[.\\\/]/gi, ''); fs.readFile(filtered, 'utf8', function(err, data) { if (err) { return res.send('error'); } return res.send(data); }) });" Javascript,입력데이터 검증 및 표현,경로 조작 및 자원 삽입,"시스템 자원 접근경로 또는 자원제어 명령어에 검증되지 않은 외부 입력값을 허용하여 시스템 자원에 무단 접근 및 악의적인 행위가 가능한 보안약점","const express = require('express'); const io = require(""socket.io""); router.get(""/vuln/socket"", (req, res) => { try { // 외부로부터 입력받은 검증되지 않은 주소를 이용하여 // 소켓을 바인딩 하여 사용하고 있어 안전하지 않음 const socket = io(req.query.url); return res.send(socket); } catch (err) { return res.send(""[error] fail to connect""); } });","const express = require('express'); const io = require(""socket.io""); router.get(""/patched/socket"", (req, res) => { // 화이트리스트 내에 속하는 주소만 허용 const whitelist = [""ws://localhost"", ""ws://127.0.0.1""]; if (whitelist.indexOf(req.query.url) < 0) { return res.send(""wrong url""); } try { const socket = io(req.query.url); return res.send(socket); } catch (err) { return res.send(""[error] fail to connect""); } });" Javascript,입력데이터 검증 및 표현,크로스사이트 스크립트(XSS),"사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 악의적인 스크립트가 실행 가능한 보안약점"," "," " Javascript,입력데이터 검증 및 표현,크로스사이트 스크립트(XSS),"사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 악의적인 스크립트가 실행 가능한 보안약점"," "," " Javascript,입력데이터 검증 및 표현,크로스사이트 스크립트(XSS),"사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 악의적인 스크립트가 실행 가능한 보안약점","function possibleXSS() { return { __html: ' ', }; } const App = ( ) => ( // XSS에 취약한 함수를 사용해 HTML 코드 데이터를 렌더링
); ReactDOM.render(, document.getElementById(""root""));"," ... function possibleXSS() { return { __html: // dompurify 라이브러리를 사용해 입력값을 이스케이프 처리 DOMPurify.sanitize(''), }; } const App = ( ) => (
); ReactDOM.render(, document.getElementById(""root""));" Javascript,입력데이터 검증 및 표현,크로스사이트 스크립트(XSS),"사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 악의적인 스크립트가 실행 가능한 보안약점","const express = require('express'); router.get(""/vuln/search"", (req, res) => { // 사용자로부터 전달 받은 쿼리 데이터로 데이터 조회 const results = selectFromDB(req.query.q); if (results.length === 0) { // 검색 결과가 발견되지 않을 경우, ‘요청한 값’을 찾지 못했다는 메시지를 반환하는데, // 이 때 정상적인 질의문이 아닌 악성 스크립트가 포함된 데이터를 입력 받은 경우라면 // 클라이언트측에서 악성 스크립트가 실행될 수 있음 return res.send('

No results found for ""' + req.query.q + '""

'); } ... });","const express = require('express'); const xssFilters = require(""xss-filters""); ... router.get(""/patched/search"", (req, res) => { const unsafeFirstname = req.query.q; // xss-filters 라이브러리를 사용해 사용자 입력값을 이스케이프 처리 const safeFirstname = xssFilters.inHTMLData(unsafeFirstname); const results = selectFromDB(safeFirstname); if (results.length === 0) { res.send(util.format(""

Hello %s

"", safeFirstname)); } ... });" Javascript,입력데이터 검증 및 표현,운영체제 명령어 삽입,"운영체제 명령어를 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 명령어가 실행 가능한 보안약점","const express = require('express'); const child_process = require(""child_process""); router.get(""/vuln"", (req, res) => { // 사용자가 입력한 명령어 인자값을 검증 없이 사용해 의도치 않은 추가 명령어 실행 가능 child_process.exec(""ls -l "" + req.query.path, function (err, data) { return res.send(data); }); });","const express = require('express'); const child_process = require(""child_process""); router.get(""/patched"", (req, res) => { const inputPath = req.query.path; const regPath = /^(\/[\w^]+)+\/?$/; // 첫 번째 방법, 사용자 입력값 필터링 ? 리눅스 경로 지정에 필요한 문자만 허용 if (!inputPath.match(regPath)) { return res.send('not valid path'); } // 두 번째 방법, 사용자 입력값이 명령어의 인자로만 사용되도록 하는 함수 사용 child_process.execFile( ""/bin/ls"", [""-l"", inputPath], function (err, data) { if (err) { return res.send('not valid path'); } else { return res.send(data); } } ); });" Javascript,입력데이터 검증 및 표현,위험한 형식 파일 업로드,파일의 확장자 등 파일형식에 대한 검증없이 파일 업로드를 허용하여 공격이 가능한 보안약점,"const express = require('express'); router.post(""/vuln"", (req, res) => { const file = req.files.products; const fileName = file.name; // 업로드 한 파일 타입 검증 부재로 악성 스크립트 파일 업로드 가능 file.mv(""/usr/app/temp/"" + fileName, (err) => { if (err) return res.send(err); res.send(""upload success""); }); }); ","const express = require('express'); router.post(""/patched"", (req, res) => { const allowedMimeTypes = [""image/png"", ""image/jpeg""]; const allowedSize = 5242880; const file = req.files.products; const fileName = file.name; // 업로드 한 파일 타입 검증을 통해 악성 스크립트 파일 업로드 방지 if (allowedMimeTypes.indexOf(file.mimetype) < 0) { res.send(""file type not allowed""); } else { file.mv(""/usr/app/temp/"" + fileName, (err) => { if (err) return res.send(err); res.send(""upload success""); }); } });" Javascript,입력데이터 검증 및 표현,신뢰되지 않은 URL주소로 자동접속 연결,URL 링크 생성에 검증되지 않은 외부 입력값을 허용하여 악의적인 사이트로 자동 접속 가능한 보안약점,"const express = require('express'); router.get(""/vuln"", (req, res) => { const url = req.query.url; // 사용자가 전달한 URL 주소를 검증 없이 그대로 리다이렉트 처리 res.redirect(url); });","const express = require('express'); router.get(""/patched"", (req, res) => { const whitelist = [""http://safe-site.com"", ""https://www.example.com""]; const url = req.query.url; // 화이트리스트에 포함된 주소가 아니라면 리다이렉트 없이 에러 반환 if (whitelist.indexOf(url) < 0) { res.send(""wrong url""); } else { res.redirect(url); } });" Javascript,입력데이터 검증 및 표현,부적절한 XML 외부 개체 참조,임의로 조작된 XML 외부개체에 대한 적절한 검증 없이 참조를 허용하여 공격이 가능한 보안약점,"const express = require('express'); const libxmljs = require(""libxmljs""); router.post(""/vuln"", (req, res) => { if (req.files.products && req.files.products.mimetype == ""application/xml"") { const products = libxmljs.parseXmlString( req.files.products.data.toString(""utf8""), // 외부 엔티티 파싱 허용 설정(미설정 시 기본값은 false) { noent: true } ); return res.send(products.get(""//foo"").text()); } return res.send(""fail""); });","const express = require('express'); const libxmljs = require(""libxmljs""); router.post(""/patched"", (req, res) => { if (req.files.products && req.files.products.mimetype == ""application/xml"") { const products = libxmljs.parseXmlString( req.files.products.data.toString(""utf8""), // 외부 엔티티 파싱을 허용하지 않도록 설정 // 미설정 시 기본값은 false이지만, 명시적으로 선언을 해 주는 것이 좋음 { noent: false } ); return res.send(products.get(""//foo"").text()); } return res.send(""fail""); });" Javascript,입력데이터 검증 및 표현,XML 삽입,"XQuery, XPath 질의문을 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 질의문이 실행 가능한 보안약점","const express = require('express'); const xpath = require('xpath'); const dom = require('xmldom').DOMParser; const xml = ` john abracadabra /home/john cbc 1mgr8 /home/cbc `; router.get(""/vuln"", (req, res) => { const userName = req.query.userName; const userPass = req.query.userPass; const doc = new dom().parseFromString(xml); // 조작된 입력값(/vuln?userName=john' or ''='&userPass=""' or ''='“)을 통해 // 패스워드 검사 로직을 우회할 수 있음 const badXPathExpr = ""//users/user[login/text()='"" + userName + ""' and password/text() = '"" + userPass + ""']/home_dir/text()""; const selected = xpath.select(badXPathExpr, doc); try { const userPath = selected[0].toString(); return res.send(`userPath = ${userPath}`); } catch { return res.send('not found'); } });","const express = require('express'); const xpath = require('xpath'); const dom = require('xmldom').DOMParser; const xml = ` ... `; router.get(""/patched"", (req, res) => { const userName = req.query.userName; const userPass = req.query.userPass; const doc = new dom().parseFromString(xml); // 인자화된 쿼리 생성 const goodXPathExpr = xpath.parse(""//users/user[login/text()=$userName and password/text() =$userPass]/home_dir/text()""); // 쿼리문에 변수값 전달 및 XML 조회 const selected = goodXPathExpr.select({ node: doc, variables: { userName: userName, userPass: userPass } }); try { const userPath = selected[0].toString(); return res.send(`userPath = ${userPath}`); } catch { return res.send('not found'); } });" Javascript,입력데이터 검증 및 표현,LDAP 삽입,LDAP 명령문을 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 명령어가 실행 가능한 보안약점,"const express = require('express'); const ldap = require('ldapjs'); const config = { url: 'ldap://ldap.forumsys.com', base: 'dc=example,dc=com', dn: 'cn=read-only-admin,dc=example,dc=com', secret: 'd0accf0ac0dfb0d0fd...', }; async function searchLDAP (search) { const opts = { filter: `(&(objectClass=${search}))`, attributes: ['sn', 'cn', 'mail', 'telephonenumber', 'uid'], scope: 'sub', }; const users = []; const client = ldap.createClient({ url: config.url }); return new Promise((resolve, reject) => { client.bind(config.dn, config.password, (err) => { if (err) { console.log('LDAP bind error - ', err); } else { client.search(config.base, opts, (err, res) => { res.on('searchEntry', (entry) => { users.push(entry.object); }); ... res.on('end', (result) => { console.log('status: ' + result.status); resolve(users); }); }); } }); }); } router.get(""/vuln"", async (req, res) => { // 사용자의 입력을 그대로 LDAP 질의문으로 사용해 권한 상승 등의 공격에 노출 const search = req.query.search; const result = await searchLDAP(search); return res.send(result); });","const express = require('express'); const ldap = require('ldapjs'); const parseFilter = require('ldapjs').parseFilter; const config = { url: 'ldap://ldap.forumsys.com', base: 'dc=example,dc=com', dn: 'cn=read-only-admin,dc=example,dc=com', secret: 'd0accf0ac0dfb0d0fd...', }; async function searchLDAP (search) { const opts = { filter: `(&(objectClass=${search}))`, attributes: ['sn', 'cn', 'mail', 'telephonenumber', 'uid'], scope: 'sub', }; const users = []; const client = ldap.createClient({ url: config.url }); return new Promise((resolve, reject) => { client.bind(config.dn, config.password, (err) => { if (err) { console.log('LDAP bind error - ', err); } else { client.search(config.base, opts, (err, res) => { res.on('searchEntry', (entry) => { users.push(entry.object); }); ... res.on('end', (result) => { console.log('status: ' + result.status); resolve(users); }); }); } }); }); } router.get(""/patched"", async (req, res) => { let search; // 사용자의 입력에 필터링을 적용해 공격에 사용될 수 있는 문자 발견 시 // 사용자에게 잘못된 요청값임을 알리고, 질의문을 요청하지 않음 try { search = parseFilter(req.query.search); } catch { return res.send('잘못된 요청값입니다.'); } const result = await searchLDAP(search); return res.send(result); });" Javascript,입력데이터 검증 및 표현,크로스사이트 요청 위조(CSRF),"사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 사용자 본인의 의지와는 무관하게 공격자가 의도한 행위가 실행 가능한 보안약점"," ...
Your Profile:



","
Your Profile:



" Javascript,입력데이터 검증 및 표현,크로스사이트 요청 위조(CSRF),"사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 사용자 본인의 의지와는 무관하게 공격자가 의도한 행위가 실행 가능한 보안약점","const express = require('express'); router.post(""/api/vuln"", (req, res) => { const userName = req.body.username; const userEmail = req.body.useremail; // 사용자 업데이트 요청이 정상 사용자로부터 온 것이라고 간주하고, // 사용자로부터 받은 값을 그대로 내부 함수에 전달 if (update_user(userName, userEmail)) { return res.send('update completed'); } else { return res.send('update error'); } });","const csrf = require('csurf'); const express = require('express'); const session = require(""express-session""); const app = express(); // 토큰을 쿠키가 아닌 세션에 저장 app.use(session({ secret: process.env.COOKIE_SECRET, cookie: { path: '/', secure: true, httpOnly: true, sameSite: 'strict' }, saveUninitialized: false, resave: false })); // CSRF 토큰 이름 앞에 __Host- 접두어 추가 const csrfProtection = csrf({ key: '__Host-token', }); // 클라이언트측 프레임워크(ReactJS)를 위한 토큰 값 제공 router.get(""/getCSRFToken"", csrfProtection, (req, res) => { res.json({ csrfToken: req.csrfToken() }); }); // 템플릿 페이지를위한 토큰 값 제공 router.get(""/page"", csrfProtection, (req, res) => { res.render('csrf', { csrfToken: req.csrfToken() }); }); // 라우터 데이터 처리 전 클라이언트의 csrf 토큰을 검사 router.post(""/api/patched"", csrfProtection, (req, res) => { const userName = req.body.username; const userEmail = req.body.useremail; if (update_user(userName, userEmail)) { return res.send('update completed'); } else { return res.send('update error'); } });" Javascript,입력데이터 검증 및 표현,크로스사이트 요청 위조(CSRF),"사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 사용자 본인의 의지와는 무관하게 공격자가 의도한 행위가 실행 가능한 보안약점","클라이언트측에서 렌더링을 처리하는 ReactJS의 경우 서버 기능 호출 전 서버로부터 토큰을 받아와 요청 헤더 내에 삽입해야 한다","const App = () => { const getData = async () => { // 서버에 기능 호출 전 먼저 CSRF 토큰을 받아와 헤더에 저장 const response = await axios.get('getCSRFToken'); axios.defaults.headers.post['X-CSRF-Token'] = response.data.csrfToken; // CSRF 토큰이 설정된 상태에서 서버 기능 호출 const res = await axios.post('api/patched', { username: ‘hello_user’, useremail: ‘test@email.com’, }); document.write(res.data); }; React.useEffect(() => { getData(); }, []); return
react-test
; }; ReactDOM.render(, document.getElementById(""root""));" Javascript,입력데이터 검증 및 표현,서버사이드 요청 위조,"서버 간 처리되는 요청에 검증되지 않은 외부 입력값을 허용하여 공격자가 의도한 서버로 전송 하거나 변조하는 보안약점","const request = require('request'); const express = require('express'); router.get(""/vuln"", async (req, res) => { const url = req.query.url; // 사용자가 입력한 주소를 검증하지 않고 HTTP 요청을 보낸 후 // 그 응답을 그대로 사용자에게 전달 await request(url, (err, response) => { const resData = response.body; return res.send(resData); }); });","const request = require('request'); const express = require('express'); router.get(""/patched"", async (req, res) => { const url = req.query.url; const whiteList = [ 'www.example.com', 'www.safe.com']; // 사용자가 입력한 URL을 화이트리스트로 검증한 후 그 결과를 반환하여 // 검증되지 않은 주소로 요청을 보내지 않도록 제한 if (whiteList.includes(url)) { await request(url, (err, response) => { const resData = response.body; return res.send(resData); }); } else { return res.send('잘못된 요청입니다'); } });" Javascript,입력데이터 검증 및 표현,보안기능 결정에 사용되는 부적절한 입력값,"보안기능(인증, 권한부여 등) 결정에 검증되지 않은 외부 입력값을 허용하여 보안기능을 우회하는 보안약점","const express = require('express'); router.get(""/admin"", (req, res) => { // 쿠키에서 권한 정보를 가져옴 const role = req.cookies.role; if (role === ""admin"") { // 쿠키에서 가져온 권한 정보로 관리자 페이지 접속 처리 return res.render(‘admin’. { title: ’관리자 페이지‘ } )); } else { return res.send(""사용 권한이 없습니다.""); } });","const express = require('express'); const session = require(""express-session""); app.use(session({ secret: 'test', resave: true, saveUninitialized: true, store: new MemoryStore({checkPeriod: 60 * 60 * 1000}) })); router.get(""/patched"", (req, res) => { // 세션에서 권한 정보를 가져옴 const role = req.session.role; if (role === ""admin"") { // 세션에서 가져온 권한 정보로 관리자 페이지 접속 처리 return res.render(‘admin’. { title: ’관리자 페이지‘ } )); } else { return res.send(""사용 권한이 없습니다.""); } });" Javascript,보안기능,적절한 인증 없는 중요 기능 허용,"중요정보(금융정보, 개인정보, 인증정보 등)를 적절한 인증없이 열람(또는 변경) 가능한 보안약점","const express = require('express'); const crypto = require(""crypto""); router.post(""/vuln"", (req, res) => { const newPassword = req.body.newPassword; const user = req.session.userid; const hs = crypto.createHash(“sha256”) const newHashPassword = hs.update(newPassword).digest(""base64""); // 현재 패스워드와 일치 여부를 확인하지 않고 업데이트 updatePasswordFromDB(user, newHashPassword); return res.send({message: ""패스워드가 변경되었습니다."", userId, password, hashPassword}); });","const express = require('express'); const crypto = require(""crypto""); router.post(""/patched"", (req, res) => { const newPassword = req.body.newPassword; const user = req.session.userid; const oldPassword = getPasswordFromDB(user); const salt = crypto.randomBytes(16).toString('hex'); const hs = crypto.createHash(""sha256“) const currentPassword = req.body.currentPassword; const currentHashPassword = hs.update(currentPassword + salt).digest(""base64""); // 현재 패스워드 확인 후 사용자 정보 업데이트 if (currentHashPassword === oldPassword) { const newHashPassword = hs.update(newPassword + salt).digest(""base64""); updatePasswordFromDB(user, newHashPassword); return res.send({ message: ""패스워드가 변경되었습니다."" }); } else { return res.send({ message: ""패스워드가 일치하지 않습니다."" }); } });" Javascript,보안기능,부적절한 인가,중요자원에 접근할 때 적절한 제어가 없어 비인가자의 접근이 가능한 보안약점,"const express = require('express'); function deleteContentFromDB(contentId) { ... } router.delete(""/vuln"", (req, res) => { const contentId = req.body.contentId; // 작업 요청을 하는 사용자의 권한 확인 없이 삭제 작업 수행 deleteContentFromDB(contentId); return res.send(""삭제가 완료되었습니다.""); });","const express = require('express'); function deleteContentFromDB(contentId) { ... } router.delete(""/patched"", (req, res) => { const contentId = req.body.contentId; const role = req.session.role; // 삭제 기능을 수행할 권한이 있는 경우에만 삭제 작업 수행 if (role === ""admin"") { deleteContentFromDB(contentId); return res.send(""삭제가 완료되었습니다.""); } else { return res.send(""권한이 없습니다.""); } });" Javascript,보안기능,중요한 자원에 대한 잘못된 권한 설정,중요자원에 적절한 접근 권한을 부여하지 않아 중요정보가 노출·수정 가능한 보안약점,"const fs = require(""fs""); function writeFile() { // 모든 사용자가 읽기, 쓰기, 실행 권한을 가지게 됨 fs.chmodSync(""/root/system_config"", 0o777); fs.open(""/root/system_config"", ""w"", function(err,fd) { if (err) throw err; }); fs.writeFile(""/root/system_config"", ""your config is broken"", function(err) { if (err) throw err; console.log('write end'); }); }","const fs = require(""fs""); function writeFile() { // 소유자 이외에는 권한을 가지지 않음 fs.chmodSync(""/root/system_config"", 0o700); fs.open(""/root/system_config"", ""w"", function(err,fd) { if (err) throw err; }); fs.writeFile(""/root/system_config"", ""your config is broken"", function(err) { if (err) throw err; console.log('write end'); }) }" Javascript,보안기능,취약한 암호화 알고리즘 사용,"중요정보 (금융정보, 개인정보, 인증정보 등)의 기밀성을 보장할 수 없는 취약한 암호화 알 고리즘을 사용하여 정보가 노출 가능한 보안약점","const crypto = require(""crypto""); function getEncText(plainText, key) { // 취약한 알고리즘인 DES를 사용하여 안전하지 않음 const cipherDes = crypto.createCipheriv('des-ecb', key, ''); const encryptedData = cipherDes.update(plainText, 'utf8', 'base64'); const finalEnctypedData = cipherDes.final('base64'); return encryptedData + finalEnctypedData; }","const crypto = require(""crypto""); function getEncText(plainText, key, iv) { // 권장 알고리즘인 AES를 사용하여 안전함 const cipherAes = crypto.createCipheriv('aes-256-cbc', key, iv); const encryptedData = cipherAes.update(plainText, 'utf8', 'base64'); const finalEnctypedData = cipherAes.final('base64'); return encryptedData + finalEnctypedData; }" Javascript,보안기능,취약한 암호화 알고리즘 사용,"중요정보 (금융정보, 개인정보, 인증정보 등)의 기밀성을 보장할 수 없는 취약한 암호화 알 고리즘을 사용하여 정보가 노출 가능한 보안약점","const crypto = require(""crypto""); function makeMd5(plainText) { // 취약한 md5 해쉬함수 사용 const hashText = crypto.createHash('md5').update(plainText).digest(""hex""); return hashText; }","const crypto = require(""crypto""); function makeSha256(plainText) { const salt = crypto.randomBytes(16).toString('hex'); // 안전한 sha-256 해쉬함수 사용 const hashText = crypto.createHash('sha256').update(plainText + salt).digest(""hex""); return hashText; }" Javascript,보안기능,암호화되지 않은 중요정보,"중요정보(패스워드, 개인정보 등) 전송 시 암호화 또는 안전한 통신채널을 이용하지 않거나, 저장 시 암호화 하지 않아 정보가 노출 가능한 보안약점","function updatePass(dbconn, password, user_id) { // 암호화되지 않은 비밀번호를 DB에 저장하는 경우 위험함 const sql = 'UPDATE user SET password=? WHERE user_id=?'; const params = [password, user_id]; dbconn.query(sql, params, function(err, rows, fields){ if (err) console.log(err); }) }","const crypto = require(""crypto""); function updatePass(dbconn, password, user_id, salt) { // 단방향 암호화를 이용하여 비밀번호를 암호화 const sql = 'UPDATE user SET password=? WHERE user_id=?'; const hashPw = crypto.createHash('sha256').update(password + salt, 'utf-8').digest('hex'); const params = [hashPw, user_id]; dbconn.query(sql, params, function(err, rows, fields){ if (err) console.log(err); }) }" Javascript,보안기능,암호화되지 않은 중요정보,"중요정보(패스워드, 개인정보 등) 전송 시 암호화 또는 안전한 통신채널을 이용하지 않거나, 저장 시 암호화 하지 않아 정보가 노출 가능한 보안약점","const { io } = require(""socket.io-client""); const socket = io(""http://localhost:3000""); function sendPassword(password) { // 패스워드를 암호화 하지 않고 전송하여 안전하지 않음 socket.emit(""password"", password); } socket.on(""password"", function(data) { if (data === 'success') { console.log(""\nSuccess to send a message to a server \n"") } });","const { io } = require(""socket.io-client""); const crypto = require(""crypto""); const socket = io(""http://localhost:3000""); const PASSWORD = getPassword(); function aesEncrypt(plainText) { const key = getCryptKey(); const iv = getCryptIV(); const cipherAes = crypto.createCipheriv('aes-256-cbc', key, iv); const encryptedData = cipherAes.update(plainText, 'utf8', 'base64'); const finalEncryptedData = cipherAes.final('base64'); return encryptedData + finalEncryptedData; } function sendPassword(password) { // 패스워드 등 중요정보는 암호화하여 전송하는 것이 안전함 const encPassword = aesEncrypt(password); socket.emit(""password"", encPassword); } socket.on(""password"", function(data) { if (data === 'success') { console.log(""\nSuccess to send a message to a server \n"") } });" Javascript,보안기능,하드코드된 중요정보,"소스코드에 중요정보(패스워드, 암호화키 등)를 직접 코딩하여 소스코드 유출 시 중요정보가 노출되고 주기적 변경이 어려운 보안약점","const express = require('express'); const mysql = require(""mysql""); const crypto = require(""crypto""); const dbQuery = ""SELECT email, name FROM user WHERE name = 'test'""; router.get(""/vuln"", (req, res) => { // 데이터베이스 연결에 필요한 인증 정보가 평문으로 하드코딩되어 있음 const connection = mysql.createConnection({ host: 'localhost', user: 'root', password: 'root1234', database: 'javascript', port: 3306, }); connection.query( dbQuery, (err, result) => { if (err) return res.send(err); return res.send(result); }) });","const express = require('express'); const mysql = require(""mysql""); const crypto = require(""crypto""); const dbQuery = ""SELECT email, name FROM user WHERE name = 'test'""; const key = getCryptKey(); // 32bytes const iv = getCryptIV(); // 16bytes router.get(""/patched"", (req, res) => { // 설정파일에 암호화 되어 있는 user, password 정보를 가져와 복호화 한 후 사용 const decipher = crypto.createDecipheriv('aes-256-cbc', key, iv); const user = decipher.update(process.env.USER, 'base64', 'utf8') + decipher.final('utf8'); const decipher2 = crypto.createDecipheriv('aes-256-cbc', key, iv); const password = decipher2.update(process.env.PASSWORD, 'base64', 'utf8') + decipher2.final ('utf8'); // DB 연결 정보도 설정파일에서 가져와 사용 const connection = mysql.createConnection({ host: process.env.DB_HOST, user: user, password: password, database: process.env.DB_NAME, port: process.env.PORT, });" Javascript,보안기능,충분하지 않은 키 길이 사용,암호화 등에 사용되는 키의 길이가 충분하지 않아 데이터의 기밀성·무결성을 보장할 수 없는 보안약점,"const crypto = require(""crypto""); function vulnMakeRsaKeyPair() { // RSA키 길이를 1024 비트로 설정하는 경우 안전하지 않음 const { publicKey, privateKey } = crypto.generateKeyPairSync('rsa', { modulusLength: 1024, publicKeyEncoding: { type: ""spki"", format: 'pem' }, privateKeyEncoding: { type: ""pkcs8"", format: 'pem' } }); return { PRIVATE: publicKey, PUBLIC: privateKey } } function vulnMakeEcc() { // ECC 키 길이가 224비트 이하이면 안전하지 않음 const { publicKey, privateKey } = crypto.generateKeyPairSync('ec', { namedCurve: 'secp192k1', publicKeyEncoding: { type: 'spki', format: 'der' }, privateKeyEncoding: { type: 'pkcs8', format: 'der' } }); return { PRIVATE: publicKey.toString('hex'), PUBLIC: privateKey.toString('hex') } }","const crypto = require(""crypto""); function vulnMakeRsaKeyPair() { // RSA키 길이를 2048 비트로 설정해 안전함 const { publicKey, privateKey } = crypto.generateKeyPairSync('rsa', { modulusLength: 2048, publicKeyEncoding: { type: ""spki"", format: 'pem' }, privateKeyEncoding: { type: ""pkcs8"", format: 'pem' } }); return { PRIVATE: publicKey, PUBLIC: privateKey } } function vulnMakeEcc() { // ECC 키 길이를 256 비트로 설정해 안전함 const { publicKey, privateKey } = crypto.generateKeyPairSync('ec', { namedCurve: 'secp256k1', publicKeyEncoding: { type: 'spki', format: 'der' }, privateKeyEncoding: { type: 'pkcs8', format: 'der' } }); return { PRIVATE: publicKey.toString('hex'), PUBLIC: privateKey.toString('hex') } }" Javascript,보안기능,적절하지 않은 난수 값 사용,"사용한 난수가 예측 가능하여, 공격자가 다음 난수를 예상해서 시스템을 공격 가능한 보안 약점","function getOtpNumber() { let randomStr = ''; // Math.random 라이브러리는 보안기능에 사용하면 위험함 for (let i = 0; i < 6; i++) { randomStr += String(Math.floor(Math.random() * 10)) } return randomStr; }","const crypto = require(""crypto""); function getOtpNumber() { // 보안기능에 적합한 난수 생성용 crypto 라이브러리 사용 const array = new Uint32Array(1); // 브라우저에서는 crypto 대신에 window.crypto를 사용 const randomStr = crypto.getRandomValues(array); let result; for (let i = 0; i < randomStr.length; i++) { result = array[i]; } return String(result).substring(0, 6); }" Javascript,보안기능,취약한 패스워드 허용,"패스워드 조합규칙(영문, 숫자, 특수문자 등) 미흡 및 길이가 충분하지 않아 패스워드가 노출 가능한 보안약점","const express = require('express'); const mysql = require(""mysql""); const connection = mysql.createConnection( ... ); router.post(""/vuln"", (req, res) => { const con = connection; const { email, password, name } = req.body; // 패스워드 생성 규칙 검증 없이 회원 가입 처리 con.query( ""INSERT INTO user (email, password, name) VALUES (?, ?, ?)"", [email, password, name], (err, result) => { if (err) return res.send(err); return res.send(""회원가입 성공""); }); });","const express = require('express'); const mysql = require(""mysql""); const connection = mysql.createConnection(...); router.post(""/patched"", (req, res) => { const con = connection; const { email, password, name } = req.body; function checkPassword(password) { // 2종 이상 문자로 구성된 8자리 이상 비밀번호 검사 정규식 const pt1 = /^(?=.*[A-Z])(?=.*[a-z])[A-Za-z\d!@#$%^&*]{8,}$/; const pt2 = /^(?=.*[A-Z])(?=.*\d)[A-Za-z\d!@#$%^&*]{8,}$/; const pt3 = /^(?=.*[A-Z])(?=.*[!@#$%^&*])[A-Za-z\d!@#$%^&*]{8,}$/; const pt4 = /^(?=.*[a-z])(?=.*\d)[A-Za-z\d!@#$%^&*]{8,}$/; const pt5 = /^(?=.*[a-z])(?=.*[!@#$%^&*])[A-Za-z\d!@#$%^&*]{8,}$/; const pt6 = /^(?=.*\d)(?=.*[!@#$%^&*])[A-Za-z\d!@#$%^&*]{8,}$/; // 문자 구성 상관없이 10자리 이상 비밀번호 검사 정규식 const pt7 = /^[A-Za-z\d!@#$%^&*]{10,}$/; for (let pt of [pt1, pt2, pt3, pt4, pt5, pt6, pt7]) { console.log(pt.test(password)); if (pt.test(password)) return true; } return false; } if (checkPassword(password)) { con.query( ""INSERT INTO user (email, password, name) VALUES (?, ?, ?)"", [email, password, name], (err, result) => { if (err) return res.send(err); return res.send(""회원가입 성공""); } ); } else { return res.send(""비밀번호는 영문 대문자, 소문자, 숫자, 특수문자 조합 중 2가지 이상 8자리이거나 문자 구성 상관없이 10자리 이상이어야 합니다.""); } });" Javascript,보안기능,부적절한 전자서명 확인,"프로그램, 라이브러리, 코드의 전자서명에 대한 유효성 검증이 적절하지 않아 공격자의 악의적인 코드가 실행 가능한 보안약점","const express = require('express'); const crypto = require(""crypto""); const fs = require(‘fs’); router.post(""/vuln"", (req, res) => { // 클라이언트로부터 전달받은 데이터(전자서명을 수신 처리 하지 않음) const { encrypted_msg } = req.body; let secret_key; fs.readFile(‘/keys/secret_key.out’, ‘utf8’, (err, data) => { if (err) { console.error(err); return; } secret_key = data; } // 대칭키로 클라이언트가 전달한 코드 복호화 // (decrypt_with_symmetric_key 함수는 임의의 함수명으로 세부적인 복호화 과정은 생략함) const decrypted = decrypt_with_symmetric_key(encrypted_msg, secret_key); // 클라이언트로부터 전달 받은 코드 실행 eval(decrypted); res.send('요청한 코드를 실행했습니다'); });","// 전자서명 검증에 사용한 코드는 의존한 패키지 및 송신측 언어에 따라 // 달라질 수 있으며, 서명을 제공한 서버의 공개키로 복호화한 전자서명과 원본 데이터 해쉬값의 // 일치 여부를 검사하는 코드를 포함 const express = require('express'); const crypto = require(""crypto""); router.post(""/patched"", (req, res) => { const { encrypted_msg, encrypted_sig, client_pub_key } = req.body; let secret_key; fs.readFile(‘/keys/secret_key.out’, ‘utf8’, (err, data) => { if (err) { console.error(err); return; } secret_key = data; } // 대칭키로 클라이언트 데이터 및 전자서명 복호화 const decrypted_msg = decrypt_with_symmetric_key(encrypted_msg); const decrypted_sig = decrypt_with_symmetric_key(encrypted_sig); // 전자서명 검증에 통과한 경우에만 데이터 실행 if (verify_digit_signature(decrypted_msg, decrypted_sig, clint_pub_key)) { eval(decrypted_msg); res.send('요청한 코드를 실행했습니다'); } else { res.send('[!] 에러 - 서명이 올바르지 않습니다.'); } });" Javascript,보안기능,"부적절한 인증서 유효성 검증",인증서에 대한 유효성 검증이 적절하지 않아 발생하는 보안약점,"const https = require('https'); const getServer = () => { const options = { hostname: ""dangerous.website"", port: 443, method: ""GET"", path: ""/"", // 유효하지 않은 인증서를 가지고 있어도 무시하는 옵션으로 안전하지 않음 rejectUnauthorized: false }; https.request( options, (response) => { console.log('response - ', response.statusCode); } ); });","const express = require('express'); const https = require('https'); const getServer = () => { const options = { hostname: ""dangerous.website"", port: 443, method: ""GET"", path: ""/"", // 유효하지 않은 인증서 발견 시 예외 발생 rejectUnauthorized: true }; const hreq = https.request( options, (response) => { console.log('response - ', response.statusCode); } ); hreq.on('error', (e) => { console.error('에러발생 - ', e); }); });" Javascript,보안기능,사용자 하드디스크에 저장되는 쿠키를 통한 정보노출,"쿠키(세션 ID, 사용자 권한정보 등 중요정보)를 사용자 하드디스크에 저장하여 중요정보가 노출 가능한 보안약점","const express = require('express'); router.get(""/vuln"", (req, res) => { // 쿠키의 만료 시간을 1년으로 과도하게 길게 설정하고 있어 안전하지 않다 res.cookie('rememberme', '1', { expires: new Date(Date.now() + 365*24*60*60*1000) }); return res.send(""쿠키 발급 완료""); });","const express = require('express'); router.get(""/patched"", (req, res) => { // 쿠키의 만료 시간을 적절하게 부여하고 secure 옵션을 활성화 res.cookie('rememberme', '1', { expires: new Date(Date.now() + 60*60*1000), secure: true, httpOnly: true }); return res.send(""쿠키 발급 완료""); });" Javascript,보안기능,"주석문 안에 포함된 시스템 주요정보",소스코드 주석문에 인증정보 등 시스템 주요정보가 포함되어 소스코드 노출 시 주요정보도 노출 가능한 보안약점,"const express = require('express'); router.post(""/vuln"", (req, res) => { // 주석문에 포함된 중요 시스템의 인증 정보 // id = admin // password = 1234 const result = login(req.body.id, req.body.password); return res.send(result); });","const express = require('express'); router.post(""/vuln"", (req, res) => { // 주석문에 포함된 민감한 정보는 삭제 const result = login(req.body.id, req.body.password); return res.send(result); });" Javascript,보안기능,"솔트 없이 일방향 해쉬 함수 사용","솔트를 사용하지 않고 생성된 해쉬 값으로부터 공격자가 미리 계산된 레인보우 테이블을 이용하여 해쉬 적용 이전 원본 정보를 복원가능한 보안약점","const crypto = require(""crypto""); function getHashFromPwd(pw) { // salt가 없이 생성된 해쉬값은 강도가 약해 취약 const hash = crypto.createHash('sha256').update(pw).digest('hex'); return hash; }","const crypto = require(""crypto""); function getHashFromPwd(pw) { // 솔트 값을 사용하면 길이가 짧은 패스워드로도 고강도의 해쉬를 생성할 수 있음 // 솔트 값은 사용자별로 유일하게 생성해야 하며, 패스워드와 함께 DB에 저장해야 함 const salt = crypto.randomBytes(16).toString('hex'); const hash = crypto.createHash('sha256').update(pw + salt).digest('hex'); return { hash, salt }; }" Javascript,보안기능,"무결성 검사 없는 코드 다운로드","소스코드 또는 실행파일을 무결성 검사 없이 다운로드 받아 실행하는 경우, 공격자의 악의 적인 코드가 실행 가능한 보안약점","const express = require('express'); const fs = require(""fs""); const http = require(""http""); router.get(""/vuln"", (req, res) => { // 신뢰할 수 없는 사이트에서 코드를 다운로드 const url = ""https://www.somewhere.com/storage/code.js""; // 원격 코드 다운로드 http.get(url, (res) => { const path = ""./temp/sample1.js"" const writeStream = fs.createWriteStream(path); res.pipe(writeStream); writeStream.on(""finish"", () => { writeStream.close(); }); }); // 무결성 검증 없이 파일 사용 fs.readFile(""./temp/sample1.js"", ""utf8"", function (err, buf) { res.end(buf); }) });","const express = require('express'); const fs = require(""fs""); const http = require(""http""); const crypto = require(""crypto""); router.get(""/patched"", async (req, res) => { const url = ""https://www.somewhere.com/storage/code.js""; const codeHash = req.body.codeHash; http.get(url, (res) => { const path = ""./temp/sample1.js"" const writeStream = fs.createWriteStream(path); res.pipe(writeStream); writeStream.on(""finish"", () => { writeStream.close(); }); }); const hash = crypto.createHash('sha256'); const input = fs.createReadStream(""./temp/sample1.js""); let promise = new Promise ((resolve, reject) => { input.on(""readable"", () => { const data = input.read(); if (data) { hash.update(data); } else { resolve(); } }) }); await promise; const fileHash = hash.digest('hex'); # 무결성 검증에 통과할 경우에만 파일 사용 if (fileHash === codeHash) { fs.readFile(""./temp/sample1.js"", ""utf8"", function (err, buf) { res.end(buf); }) } else { return res.send(""파일이 손상되었습니다."") } });" Javascript,보안기능,"반복된 인증시도 제한 기능 부재","인증 시도 수를 제한하지 않아 공격자가 반복적으로 임의 값을 입력하여 계정 권한을 획득 가능한 보안약점","const express = require('express'); const crypto = require('crypto'); router.post(""/vuln"", (req, res) => { const id = req.body.id; const password = req.body.password; const hashPassword = crypto.createHash(""sha512"").update(password).digest(""base64""); const currentHashPassword = getUserPasswordFromDB(id); // 인증 시도에 따른 제한이 없어 반복적인 인증 시도가 가능 if (hashPassword === currentHashPassword) { return res.send(""login success""); } else { return res.send(""login fail"") } });","const express = require('express'); const crypto = require('crypto'); const LOGIN_TRY_LIMIT = 5; router.post(""/patched"", (req, res) => { const id = req.body.id; const password = req.body.password; // 로그인 실패기록 가져오기 const loginFailCount = getUserLoginFailCount(id); // 로그인 실패횟수 초과로 인해 잠금된 계정에 대한 인증 시도 제한 if (loginFailCount >= LOGIN_TRY_LIMIT) { return res.send(""account lock(too many failed)"") } // 해시 생성시 솔트를 사용하는 것이 안전하나, 코드의 복잡성을 피하기 위해 생략 const hashPassword = crypto.createHash(""sha512"").update(password).digest(""base64""); const currentHashPassword = getUserPasswordFromDB(id); if (hashPassword === currentHashPassword) { deleteUserLoginFailCount(id); return res.send(""login success""); } else { updateUserLoginFailCount(id); return res.send(""login fail"") } });" Javascript,시간 및 상태,"종료되지 않는 반복문 또는 재귀함수",종료조건 없는 제어문 사용으로 반복문 또는 재귀함수가 무한히 반복되어 발생할 수 있는 보안약점,"function factorial(x) { # 재귀함수 탈출조건을 설정하지 않아 동작 중 에러 발생 return x * factorial(x - 1); });","function factorial(x) { # 재귀함수 사용 시에는 탈출 조건을 명시해야 한다 if ( x === 0 ) { return; } else { return x * factorial(x - 1); } }" Javascript,에러처리,오류 메시지 정보노출,"오류메시지나 스택정보에 시스템 내부구조가 포함되어 민감한 정보, 디버깅 정보가 노출 가능한 보안약점","const express = require('express'); const fs = require(""fs""); router.get(""/vuln"", (req, res) => { const filePath = ""./file/secret/password""; fs.readFile(filePath, (err, data) => { if (err) { // 서버 내부에서 발생한 에러 메시지를 그대로 사용자에 전달해 주요 정보 노출 위험 return res.status(500).send(err); } else { return res.send(data); } }) });","const express = require('express'); const fs = require(""fs""); router.get(""/vuln"", (req, res) => { const filePath = ""./file/secret/password""; fs.readFile(filePath, (err, data) => { if (err) { // 에러 내용을 그대로 전달하지 않고 필터링 처리 return res.status(500).send({ message: “잘못된 요청입니다” }); } else { return res.send(data); } }) });" Javascript,에러처리,오류 메시지 정보노출,"오류메시지나 스택정보에 시스템 내부구조가 포함되어 민감한 정보, 디버깅 정보가 노출 가능한 보안약점",Express에서 제공하는 errorHandler 미들웨어를 정의하지 않음.,"const express = require(""express""); const app = express(); // errorHandler 미들웨어는 다른 app.use() 및 라우터 정의 후 가장 마지막에 정의해야 하며, // errorHandler 미들웨어를 커스텀하여 에러별 에러페이지를 반환할 수 있다 app.use(clientErrorHandler); app.use(errorHandler); function clientErrorHandler (err, req, res, next) { if (req.xhr) { res.status(500).send({ error: 'Something failed!' }); } else { next(err); } } function errorHandler (err, req, res, next) { if (err.name = ""ValidError"") { res.status(400) res.render('400error', { error: err }) } else if (err.name = ""AuthError"") { res.status(401) res.render('401error', { error: err }) } else if (err.name = ""ForbiddenError"") { res.status(403) res.render('403error', { error: err }) } else if (err.name = ""DBError"") { res.status(500) res.render('500error', { error: err }) } }" Javascript,에러처리,오류상황 대응 부재,시스템 오류상황을 처리하지 않아 프로그램 실행정지 등 의도하지 않은 상황이 발생 가능한 보안약점,"const express = require('express'); const crypto = require(""crypto""); const staticKeys = [ { ""key"" : ""a6823ecf34012b1ca5ca7889f4eabb51"", ""iv"" : ""e79ce03b4563647a"" }, { ""key"" : ""9e7c30e899f296a1daca7d9a0f92e71c"", ""iv"" : ""ab39941053fb5f6a"" } ]; router.post(""/vuln"", (req, res) => { let statickKey = { ""key"" : ""00000000000000000000000000000000"", ""iv"" : ""0000000000000000"" }; const inputText = req.body.text; const keyId = req.body.id; try { staticKey.key = staticKeys[keyId].key; staticKey.iv = staticKeys[keyId].iv; } catch (err) { // key 선택 중 오류 발생 시 기본으로 설정된 암호화 키인 // ‘0000000000000000’ 으로 암호화가 수행됨 console.log(err); } const cipher = crypto.createCipheriv('aes-256-cbc', statickKey.key, statickKey.iv); const encryptedText = cipher.update(inputText, 'utf8', 'base64') + cipher.final('base64'); return res.send(encryptedText); });","const express = require('express'); const crypto = require(""crypto""); const staticKeys = [ { ""key"" : ""a6823ecf34012b1ca5ca7889f4eabb51"", ""iv"" : ""e79ce03b4563647a"" }, { ""key"" : ""9e7c30e899f296a1daca7d9a0f92e71c"", ""iv"" : ""ab39941053fb5f6a"" } ]; router.post(""/vuln"", (req, res) => { let statickKey = { ""key"" : ""00000000000000000000000000000000"", ""iv"" : ""0000000000000000"" }; const inputText = req.body.text; const keyId = req.body.id; try { staticKey.key = staticKeys[keyId].key; staticKey.iv = staticKeys[keyId].iv; } catch (err) { // 키 선택 중 오류 발생 시 랜덤으로 암호화 키를 생성하도록 설정 staticKey.key = crypto.randomBytes(16).toString('hex'); staticKey.iv = crypto.randomBytes(8).toString('hex'); } const cipher = crypto.createCipheriv('aes-256-cbc', statickKey.key, statickKey.iv); const encryptedText = cipher.update(inputText, 'utf8', 'base64') + cipher.final('base64'); return res.send(encryptedText); });" Javascript,에러처리,부적절한 예외처리,예외사항을 부적절하게 처리하여 의도하지 않은 상황이 발생 가능한 보안약점,"const express = require('express'); router.post(""/vuln"", (req, res) => { const password = req.body.password; const user = { user: ""user"", password: password, }; function getUser() { return new Promise((resolve, reject) => { resolve(user); }); } function getUserPassword(user) { return new Promise((resolve, reject) => { if (user.password === undefined) { reject(new Error(""login fail"")); } else { resolve(user); } }); } function checkPassword(user) { return new Promise((resolve, reject) => { if (user.password == ""abc"") { resolve(user); } else { reject(new Error(""login fail"")); } }); } return getUser() .then(getUserPassword) .then(checkPassword) .then((result) => res.send(result)) .catch((err) => { // 서로 다른 예외 상황에서도 동일한 에러 메시지만 출력 res.send(err.message); }); });","const express = require('express'); router.post(""/patched"", (req, res) => { const password = req.body.password; const user = { user: ""user"", password: password, }; function getUser() { return new Promise((resolve, reject) => { resolve(user); }); } function getUserPassword(user) { return new Promise((resolve, reject) => { if (user.password === undefined) { reject(new Error(""password required"")); } resolve(user); }); } function checkPassword(user) { return new Promise((resolve, reject) => { if (user.password == ""abc"") { resolve(user); } else { reject(new Error(""wrong password"")); } }); } return getUser() .then(getUserPassword) .then(checkPassword) .then((result) => res.send(result)) .catch((err) => { // 예외 상황에 맞는 처리 결과 메시지를 로그에 기록(내장 함수 log가 있다고 가정) log(err.messsage); // 클라이언트에는 에러 발생 여부만 전달 res.send(‘login failed’); }); );" Javascript,코드오류,Null Pointer 역참조,변수의 주소 값이 Null인 객체를 참조하는 보안약점,"const express = require('express'); router.get(""/vuln"", (req, res) => { const id = req.query.id; // 사용자가 id 값을 전달하지 않을 경우(undefined) 에러 발생 return res.send(""length = "" + id.length); });","const express = require('express'); router.get(""/patched"", (req, res) => { const id = req.query.id; if (id === undefined) { // id 값이 전달되지 않을 경우 사용자에게 요구하는 예외 코드 추가 return res.send(""id is required""); } else { return res.send(""length = "" + id.length); } });" Javascript,코드오류,부적절한 자원 해제,사용 완료된 자원을 해제하지 않아 자원이 고갈되어 새로운 입력을 처리할 수 없는 보안약점,"const express = require('express'); const fs = require('fs'); router.get(""/vuln"", (req, res) => { const configPath = './config.cfg'; let fid = null; let fdata = null; try { fid = fs.openSync(configPath, 'r'); fdata = fs.readFileSync(fid, 'utf8'); // 예외 발생 상황 가정: 유효하지 않은 파일 디스크립터로 파일 읽기 시도 fdata = fs.readFileSync('100', 'utf8'); // try 절에서 할당된 자원이 반환(close)되기 전에 예외가 발생하면 // 할당된 자원이 시스템에 바로 반환되지 않음 fs.close(fid, err => { if (err) { console.log('error occured while flle closing'); } else { console.log('file closed'); } }); } catch (e) { console.log('error occured!' , e); } return res.send(fdata); });","const express = require('express'); const fs = require('fs'); router.get(""/patched"", (req, res) => { const configPath = './5_code_error/40_improper_resource_shutdown/config.cfg'; let fid = null; let fdata = null; try { fid = fs.openSync(configPath, 'r'); fdata = fs.readFileSync(fid, 'utf8'); fdata = fs.readFileSync(100, 'utf8'); } catch (e) { console.log('error occured!' , e); // try 절에서 할당된 자원은 finally 절에서 시스템에 반환을 해야 함 } finally { fs.close(fid, err => { if (err) { console.log('error occured while flle closing'); } else { console.log('file closed'); } }); } return res.send(fdata); });" Javascript,코드오류,"신뢰할 수 없는 데이터의 역직렬화","악의적인 코드가 삽입·수정된 직렬화 데이터를 적절한 검증 없이 역직렬화하여 발생하는 보안약점 * 직렬화: 객체를 전송 가능한 데이터형식으로 변환 * 역직렬화: 직렬화된 데이터를 원래 객체로 복원","const express = require('express'); def load_user_object(request): const serializedData = req.query.data; # 사용자로부터 입력받은 알 수 없는 데이터를 역직렬화 const user = JSON.parse(serializedData); return res.send({user: user.user, isAdmin: user.isAdmin});","const express = require('express'); const crypto = require('crypto'); def load_user_object(request): const serializedData = req.query.data; # 데이터 형식: '{""userInfo"":{""user"":""admin"",""isAdmin"":true},""hashed"":""cf8cd...7""}'; const body = JSON.parse(serializedData); # 데이터 변조를 확인하기 위한 해시값 const hashedMac = body.hashed; # 사용자로부터 입력받은 데이터를 직렬화 const userInfo = JSON.stringify(body.userInfo); const secretKey = 'secret_key'; const hmac = crypto.createHmac('sha512', secretKey); # 직렬화된 사용자 입력값을 해싱 hmac.update(userInfo); const calculatedHMAC = hmac.digest('hex'); # 전달받은 해시값(hashedMAC)과 직렬화 데이터(calculaedHMAC)의 해시값을 비교하여 검증 if (calculatedHMAC === hashedMac) { const userObj = JSON.parse(userInfo); return res.send(userObj); } else { console.log('hmac -', calculatedHMAC); return res.send('신뢰할 수 없는 데이터입니다. '); }" Javascript,캡슐화,"잘못된 세션에 의한 데이터 정보노출",잘못된 세션에 의해 인가되지 않은 사용자에게 중요정보가 노출 가능한 보안약점,"let instance; class UserSingleton { constructor() { this.userName = 'testUser'; if (instance) { return instance; } instance = this; } getUserProfile() { return this.userName; } }; router.get(""/vuln"", (req, res) => { const user = new UserSingleton(); const profile = user.getUserProfile(); // 서로 다른 세션에서 공유되는 값을 사용하는 경우 다른 세션에 의해 데이터가 노출될 수 있음 return res.send(profile); });","class User { constructor() { this.userName = 'testUser'; } getUserProfile() { return this.userName; } }; router.get(""/patched"", (req, res) => { const user = new User(); const profile = user.getUserProfile(); // 서로 다른 세션에서 공유되지 않는 클래스 정의를 사용해 안전함 return res.send(profile); });" Javascript,캡슐화,"제거되지 않고 남은 디버그 코드",디버깅을 위한 코드를 제거하지 않아 인가되지 않은 사용자에게 중요정보가 노출 가능한 보안약점,"디버깅 목적으로 삽입된 코드는 개발이 완료되면 제거해야 한다. 디버그 코드는 설정 등의 민감한 정보 또는 의도하지 않은 시스템 제어로 이어지는 정보를 담고 있을 수 있다. 만일 디버그 코드가 남겨진 채로 배포될 경우 공격자가 식별 과정을 우회하거나 의도하지 않은 정보 노출 문제가 발생할 수 있다. 기본적으로 자바스크립트에서는 console.log 또는 console.error 함수를 사용해 디버그 메시지를 출력한다. 개발 완료 후에 디버깅용으로 작성한 코드를 오버라이드(override) 해 애플리케이션 동작 시 콘솔 로그가 출력 되지 않도록 한다. 또한 기본적으로 ExpressJS는 디버그 모드가 비활성화 된 상태에서 동작하며 서버 구동 시 ‘DEBUG=’ prefix 설정을 하지 않는 한 서버 디버깅 메시지는 출력하지 않는다.","// 애플리케이션 진입 코드인 Index.js에 다음 코드를 추가하면 // 코드 내에 삭제되지 않은 모든 console.log 코드로 인해 아무런 내용도 출력되지 않음 // ReactJS 예제 if (process.env.NODE_ENV === ‘production’ && typeof window !== ‘undefined’) { console.log = () => {}; }" Javascript,캡슐화,"제거되지 않고 남은 디버그 코드",디버깅을 위한 코드를 제거하지 않아 인가되지 않은 사용자에게 중요정보가 노출 가능한 보안약점,"디버깅 목적으로 삽입된 코드는 개발이 완료되면 제거해야 한다. 디버그 코드는 설정 등의 민감한 정보 또는 의도하지 않은 시스템 제어로 이어지는 정보를 담고 있을 수 있다. 만일 디버그 코드가 남겨진 채로 배포될 경우 공격자가 식별 과정을 우회하거나 의도하지 않은 정보 노출 문제가 발생할 수 있다. 기본적으로 자바스크립트에서는 console.log 또는 console.error 함수를 사용해 디버그 메시지를 출력한다. 개발 완료 후에 디버깅용으로 작성한 코드를 오버라이드(override) 해 애플리케이션 동작 시 콘솔 로그가 출력 되지 않도록 한다. 또한 기본적으로 ExpressJS는 디버그 모드가 비활성화 된 상태에서 동작하며 서버 구동 시 ‘DEBUG=’ prefix 설정을 하지 않는 한 서버 디버깅 메시지는 출력하지 않는다.","// 서버 진입 코드인 index.js 내의 서버 구동 부분에 다음 코드 추가 // ExpressJS 예제 app.listen(80, () => { if (!process.env.DEBUG) { console.log = function(){} } });" Javascript,캡슐화,Public 메소드로부터 반환된 Private 배열,"Public으로 선언된 메소드에서 Private로 선언된 배열을 반환(return)하면 Private 배열의 주소 값이 외부에 노출되어 해당 Private 배열값을 외부에서 수정 가능한 보안약점","class UserObj { #privArray = []; // private 배열을 리턴하는 public 메소드를 사용하는 경우 취약 get_private_member = () => { return this.#privArray; } }","class UserObj { #privArray = []; // private 배열을 반환하는 경우 복사본을 사용해 외부와 내부의 // 배열이 서로 참조되지 않도록 해야 함 get_private_member = () => { const copied = Object.assign([], this.#privArray); return copied; } }" Javascript,캡슐화,"Private 배열에 Public 데이터 할당",Public으로 선언된 데이터 또는 메소드의 인자가 Private로 선언된 배열에 저장되면 Private 배열을 외부에서 접근하여 수정 가능한 보안약점,"class UserObj { #privArray = []; // private 배열에 외부 값을 바로 대입하는 public 메소드를 사용하는 경우 취약 set_private_member = (input_list) => { this.#privArray = input_list; } }","class UserObj2 { #privArray = []; // 사용자가 전달한 값을 private가 아닌 public 배열로 저장 set_private_member = (input_list) => { this.userInput = input_list; } }" Javascript,API 오용,"DNS lookup에 의존한 보안결정",도메인명 확인(DNS lookup)으로 보안결정을 수행할 때 악의적으로 변조된 DNS 정보로 예기치 않은 보안위협에 노출되는 보안약점,"const express = require('express'); const dns = require(""dns""); router.get(""/vuln"", (req, res) => { let trusted = false; const trustedHost = ""www.google.com""; const hostName = req.query.host; // 공격자에 의해 실행되는 서버의 DNS가 변경될 수 있으므로 // 안전하지 않음 if (hostName === trustedHost) { trusted = true; } return res.send({trusted}); });","const express = require('express'); const dns = require(""dns""); router.get(""/patched"", async (req, res) => { let trusted = false; const trustedHost = ""142.250.207.100""; // 실제 서버의 IP 주소를 비교하여 DNS 변조에 대응 async function dnsLookup() { return new Promise((resolve, reject) => { dns.lookup(req.query.host, 4, (err, address, family) => { if (err) reject(err); resolve(address); }) }) } const hostName = await dnsLookup(); if (hostName === trustedHost) { trusted = true; } return res.send({trusted}); });" Javascript,API 오용,취약한 API 사용,eval() 함수의 부적절한 사용,"const userInput = ""2 + 2""; const result = eval(userInput); // 사용자 입력을 평가하여 실행 console.log(result);","const math = require('mathjs'); const userInput = ""2 + 2""; const result = math.evaluate(userInput); // 안전한 수학 표현식 평가 console.log(result);" Javascript,API 오용,취약한 API 사용,innerHTML 속성의 부적절한 사용,"const userInput = """"; document.getElementById('output').innerHTML = userInput;","const userInput = """"; const outputElement = document.getElementById('output'); const textNode = document.createTextNode(userInput); outputElement.appendChild(textNode);" Javascript,API 오용,취약한 API 사용,setTimeout() 및 setInterval() 함수의 부적절한 사용,"const userInput = ""alert('Hello')""; setTimeout(userInput, 1000); // 사용자 입력을 코드로 실행","const userInput = ""Hello""; setTimeout(() => { alert(userInput); }, 1000);" Javascript,API 오용,취약한 API 사용,Function 생성자의 부적절한 사용,"const userInput = ""return 2 + 2""; const func = new Function(userInput); console.log(func());","const userInput = ""2 + 2""; const result = eval(userInput); // eval 사용은 지양해야 하지만, 예시를 위해 사용 console.log(result);" Javascript,API 오용,취약한 API 사용,document.write() 함수의 부적절한 사용,"const userInput = """"; document.write(userInput);","const userInput = ""Hello, World!""; const outputElement = document.getElementById('output'); const textNode = document.createTextNode(userInput); outputElement.appendChild(textNode);" Python,입력데이터 검증 및 표현,SQL 삽입,"SQL 질의문을 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 질의문이 실행가능한 보안약점","from django.shortcuts import render from django.db import connection def update_board(request): ...... dbconn = connection with dbconn.cursor() as curs: # 외부로부터 입력받은 값을 검증 없이 사용할 경우 안전하지 않다 name = request.POST.get('name', '') content_id = request.POST.get('content_id', '') # 사용자의 검증되지 않은 입력값을 사용해 동적 쿼리문 생성 sql_query = ""update board set name='"" + name + ""' where content_id='“ + content_id + ""'"" # 외부 입력값이 검증 없이 쿼리로 포함되어 안전하지 않다 curs.execute(sql_query) dbconn.commit() return render(request, '/success.html')","from django.shortcuts import render from django.db import connection def update_board(request): ...... dbconn = connection with dbconn.cursor() as curs: name = request.POST.get('name', '') content_id = request.POST.get('content_id', '') # 외부 입력값 조작으로부터 안전한 인자화된 쿼리를 생성한다. sql_query = 'update board set name=%s where content_id=%s' # 사용자의 입력값이 인자화된 쿼리에 바인딩 후 실행되므로 안전하다. curs.execute(sql_query, (name, content_id)) dbconn.commit() return render(request, '/success.html')" Python,입력데이터 검증 및 표현,SQL 삽입,"SQL 질의문을 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 질의문이 실행가능한 보안약점","from django.shortcuts import render from app.models import Member def member_search(request): name = request.POST.get('name', '') # 입력값을 검증 없이 쿼리문 생성에 사용해 안전하지 않다 query=“select * from member where name=‘” + name + “’” # 외부 입력값을 검증 없이 사용한 쿼리문을 raw()함수로 실행하면 안전하지 않다 data = Member.objects.raw(query) return render(request, '/member_list.html', {'member_list':data})","from django.shortcuts import render from app.models import Member def member_search(request): name = request.POST.get('name', '') # 외부 입력값을 raw() 함수 실행 시 바인딩 변수로 사용하여 쿼리 구조가 # 변경되지 않도록 한다.(list 형은 %s, dictionary 형은 %(key)s를 사용) query='select * from member where name=%s' # 인자화된 쿼리문을 사용하여 raw() 함수를 호출해 안전하다 data = Member.objects.raw(query, [name]) return render(request, '/member_list.html', {'member_list':data})" Python,입력데이터 검증 및 표현,코드 삽입,"프로세스가 외부 입력값을 코드(명령어)로 해석·실행할 수 있고 프로세스에 검증되지 않은 외부 입력값을 허용한 경우 악의적인 코드가 실행 가능한 보안약점","from django.shortcuts import render def route(request): # 외부에서 입력받은 값을 검증 없이 사용하면 안전하지 않다 message = request.POST.get('message', '') # 외부 입력값을 검증 없이 eval 함수에 전달할 경우 의도하지 않은 코드가 # 실행될 수 있어 위험하다 ret = eval(message) return render(request, '/success.html', {'data':ret})","from django.shortcuts import render def route(request): message = request.POST.get('message', '') # 사용자 입력을 영문, 숫자로 제한하며, 만약 입력값 내에 특수문자가 포함되어 # 있을 경우 에러 메시지를 반환 한다 if message.isalnum(): ret = eval(message) return render(request, '/success.html', {'data':ret}) return render(request, '/error.html')" Python,입력데이터 검증 및 표현,코드 삽입,"프로세스가 외부 입력값을 코드(명령어)로 해석·실행할 수 있고 프로세스에 검증되지 않은 외부 입력값을 허용한 경우 악의적인 코드가 실행 가능한 보안약점","from django.shortcuts import render def request_rest_api(request): function_name = request.POST.get('function_name', '') # 사용자에게 전달받은 함수명을 검증하지 않고 실행 # 입력값으로 “__import__(‘platform’).system()” 등을 입력 시 # 시스템 정보 노출 위험이 있다 exec('{}()'.format(function_name)) return render(request, '/success.html')","from django.shortcuts import render WHITE_LIST = ['get_friends_list', 'get_address', 'get_phone_number'] def request_rest_api(request): function_name = request.POST.get('function_name', '') # 사용 가능한 함수를 화이트리스트 목록 내의 함수로 제한 if function_name in WHITE_LIST: exec('{}()'.format(function_name)) return render(request, '/success.html') return render(request, '/error.html', {'error':'허용되지 않은 함수입니다.'})" Python,입력데이터 검증 및 표현,경로 조작 및 자원 삽입,"시스템 자원 접근경로 또는 자원제어 명령어에 검증되지 않은 외부 입력값을 허용하여 시스템 자원에 무단 접근 및 악의적인 행위가 가능한 보안약점","import os from django.shortcuts import render def get_info(request): # 외부 입력값으로부터 파일명을 입력 받는다 request_file = request.POST.get('request_file') (filename, file_ext) = os.path.splitext(request_file) file_ext = file_ext.lower() if file_ext not in ['.txt', '.csv']: return render(request, '/error.html', {'error':'파일을 열 수 없습니다.'}) # 입력값을 검증 없이 파일 처리에 사용했다 with open(request_file) as f: data = f.read() return render(request, '/success.html', {'data':data})","import os from django.shortcuts import render def get_info(request): request_file = request.POST.get('request_file') (filename, file_ext) = os.path.splitext(request_file) file_ext = file_ext.lower() # 외부 입력값으로 받은 파일 이름은 검증하여 사용한다. if file_ext not in ['.txt', '.csv']: return render(request, '/error.html', {'error':'파일을 열수 없습니다.'}) # 파일 명에서 경로 조작 문자열을 필터링 한다. filename = filename.replace('.', '') filename = filename.replace('/', '') filename = filename.replace('\\', '') try: with open(filename + file_ext) as f: data = f.read() except Exception: return render( request, ""/error.html"", {""error"": ""파일이 존재하지 않거나 열 수 없는 파일입니다.""} ) return render(request, '/success.html', {'data':data})" Python,입력데이터 검증 및 표현,경로 조작 및 자원 삽입,"시스템 자원 접근경로 또는 자원제어 명령어에 검증되지 않은 외부 입력값을 허용하여 시스템 자원에 무단 접근 및 악의적인 행위가 가능한 보안약점","import socket from django.shortcuts import render def get_info(request): port = int(request.POST.get('port')) with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as s: # 외부로부터 입력받은 검증되지 않은 포트 번호를 이용하여 # 소켓을 바인딩하여 사용하고 있어 안전하지 않다 s.bind(('127.0.0.1', port)) ... return render(request, '/success.html') return render(request, '/error.html', {'error':'소켓연결 실패'})","import socket from django.shortcuts import render ALLOW_PORT = [4000, 6000, 9000] def get_info(request): port = int(request.POST.get('port')) # 사용 가능한 포트 번호를 화이트리스트 내의 포트로 제한 if port not in ALLOW_PORT: return render(request, '/error.html', {'error':'소켓연결 실패'}) with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as s: s.bind(('127.0.0.1', port)) ...... return render(request, '/success.html')" Python,입력데이터 검증 및 표현,크로스사이트 스크립트(XSS),"사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 악의적인 스크립트가 실행 가능한 보안약점","from django.shortcuts import render from django.utils.safestring import mark_safe def profile_link(request): # 외부 입력값을 검증 없이 HTML 태그 생성의 인자로 사용 profile_url = request.POST.get('profile_url') profile_name = requst.POST.get('profile_name') object_link = '{}'.format(profile_url, profile_name) # mark_safe함수는 Django의 XSS escape 정책을 따르지 않는다 object_link = mark_safe(object_link) return render(request, 'my_profile.html',{'object_link':object_link})","from django.shortcuts import render def profile_link(request): # 외부 입력값을 검증 없이 HTML 태그 생성의 인자로 사용 profile_url = request.POST.get('profile_url') profile_name = requst.POST.get('profile_name') object_link = '{}'.format(profile_url, profile_name) # 신뢰할 수 없는 데이터에 대해서는 mark_safe 함수를 사용해선 안 된다 return render(request, 'my_profile.html',{'object_link':object_link})" Python,입력데이터 검증 및 표현,크로스사이트 스크립트(XSS),"사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 악의적인 스크립트가 실행 가능한 보안약점","
{% autoescape off %} {{ content }} {% endautoescape %}
{{ content | safe }}
","
{% autoescape on %} {{ content }} {% endautoescape %}
{{ content }}
" Python,입력데이터 검증 및 표현,크로스사이트 스크립트(XSS),"사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 악의적인 스크립트가 실행 가능한 보안약점","from flask import Flask, request, render_template @app.route('/search', methods=['POST']) def search(): search_keyword = request.form.get('search_keyword') # 사용자의 입력을 아무런 검증 또는 치환 없이 동적 웹페이지에 사용하고 있어 # XSS 공격이 발생할 수 있다 return render_template('search.html', search_keyword=search_keyword)","import html from flask import Flask, request, render_template @app.route('/search', methods=['POST']) def search(): search_keyword = request.form.get('search_keyword') # 동적 웹페이지 생성에 사용되는 데이터는 # HTML 엔티티코드로 치환하여 표현해야 한다 escape_keyword = html.escape(search_keyword) return render_template('search.html', search_keyword=escape_keyword)" Python,입력데이터 검증 및 표현,운영체제 명령어 삽입,"운영체제 명령어를 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 명령어가 실행 가능한 보안약점","import os from django.shortcuts import render def execute_command(request): app_name_string = request.POST.get('app_name','') # 입력 파라미터를 제한하지 않아 외부 입력값으로 전달된 # 모든 프로그램이 실행될 수 있음 os.system(app_name_string) return render(request, '/success.html')","import os from django.shortcuts import render ALLOW_PROGRAM = ['notepad', 'calc'] def execute_command(request): app_name_string = request.POST.get('app_name','') # 입력받은 파라미터가 허용된 시스템 명령어 목록에 포함되는지 검사 if app_name_string not in ALLOW_PROGRAM: return render(request, '/error.html', {'error':'허용되지 않은 프로그램입니다.'}) os.system(app_name_string) return render(request, '/success.html')" Python,입력데이터 검증 및 표현,운영체제 명령어 삽입,"운영체제 명령어를 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 명령어가 실행 가능한 보안약점","import subprocess from django.shortcuts import render def execute_command(request): date = request.POST.get('date','') # 입력받은 파라미터를 제한하지 않아 전달된 모든 프로그램이 실행될 수 있음 cmd_str = “cmd /c backuplog.bat ” + date subprocess.run(cmd_str, shell=True) return render(request, '/success.html')","import subprocess from django.shortcuts import render def execute_command(request): date = request.POST.get('date','') # 명령어를 추가로 실행 또는 또 다른 명령이 실행될 수 있는 키워드에 # 대한 예외처리 for word in ['|', ';', '&', ':', '>', '<', '`', '\\', '!']: date = date.replace(word, “”) # re.sub 함수를 사용해 특수문자를 제거하는 방법도 있다 # date = re.sub('[|;&:><`\\\!]', '', date) # shell=True 옵션은 제거 하고 명령과 인자를 배열로 입력 subprocess.run([""cmd"", ""/c"", ""backuplog.bat"", date]) return render(request, '/success.html')" Python,입력데이터 검증 및 표현,위험한 형식 파일 업로드,파일의 확장자 등 파일형식에 대한 검증없이 파일 업로드를 허용하여 공격이 가능한 보안약점,"from django.shortcuts import render from django.core.files.storage import FileSystemStorage def file_upload(request): if request.FILES['upload_file']: # 사용자가 업로드하는 파일을 검증 없이 저장하고 있어 # 안전하지 않다 upload_file = request.FILES['upload_file'] fs = FileSystemStorage(location='media/screenshot', base_url='media/screenshot') # 업로드 하는 파일에 대한 크기, 개수, 확장자 등을 검증하지 않음 filename = fs.save(upload_file.name, upload_file) return render(request, '/success.html', {'filename':filename}) return render(request, '/error.html', {'error':'파일 업로드 실패'})","import os from django.shortcuts import render from django.core.files.storage import FileSystemStorage # 업로드 하는 파일 개수, 크기, 확장자 제한 FILE_COUNT_LIMIT = 5 # 업로드 하는 파일의 최대 사이즈 제한 예 ) 5MB - 5*1024*1024 FILE_SIZE_LIMIT = 5242880 # 허용하는 확장자는 화이트리스트로 관리한다. WHITE_LIST_EXT = [ '.jpg', '.jpeg' ] def file_upload(request): # 파일 개수 제한 if len(request.FILES) == 0 or len(request.FILES) > FILE_COUNT_LIMIT: return render(request, '/error.html', {'error': '파일 개수 초과'}) for filename, upload_file in request.FILES.items(): # 파일 타입 체크 if upload_file.content_type != 'image/jpeg': return render(request, '/error.html', {'error': '파일 타입 오류'}) # 파일 크기 제한 if upload_file.size > FILE_SIZE_LIMIT: return render(request, '/error.html', {'error': '파일사이즈 오류'}) # 파일 확장자 검사 file_name, file_ext = os.path.splitext(upload_file.name) if file_ext.lower() not in WHITE_LIST_EXT: return render(request, '/error.html', {'error': '파일 타입 오류'}) fs = FileSystemStorage(location='media/screenshot', base_url = 'media/screenshot') for upload_file in request.FILES.values(): filename = fs.save(upload_file.name, upload_file) filename_list.append(filename) return render(request, ""/success.html"", {""filename_list"": filename_list})" Python,입력데이터 검증 및 표현,신뢰되지 않은 URL주소로 자동접속 연결,"URL 링크 생성에 검증되지 않은 외부 입력값을 허용하여 악의적인 사이트로 자동 접속 가능한 보안약점","from django.shortcuts import redirect def redirect_url(request): url_string = request.POST.get('url', '') # 사용자 입력에 포함된 URL 주소로 리다이렉트 하는 경우 # 피싱 사이트로 접속되는 등 사용자가 피싱 공격에 노출될 수 있다 return redirect(url_string)","from django.shortcuts import render, redirect ALLOW_URL_LIST = [ '127.0.0.1', '192.168.0.1', '192.168.0.100', 'https://login.myservice.com', '/notice', ] def redirect_url(request): url_string = request.POST.get('url', '') # 이동할 수 있는 URL 범위를 제한하여 # 위험한 사이트의 접근을 차단하고 있다 if url_string not in ALLOW_URL_LIST: return render(request, '/error.html', {'error':'허용되지 않는 주소입니다.'}) return redirect(url_string)" Python,입력데이터 검증 및 표현,부적절한 XML 외부 개체 참조,임의로 조작된 XML 외부개체에 대한 적절한 검증 없이 참조를 허용하여 공격이 가능한 보안약점," ]> &xxe1;&xxe2; from xml.sax import make_parser from xml.sax.handler import feature_external_ges from xml.dom.pulldom import parseString, START_ELEMENT from django.shortcuts import render from .model import comments def get_xml(request): if request.method == ""GET"": data = comments.objects.all() com = data[0].comment return render(request, '/xml_view.html', {'com': com}) elif request.method == ""POST"": parser = make_parser() # 외부 일반 엔티티를 포함하는 설정을 True로 적용할 경우 취약하다 parser.setFeature(feature_external_ges, True) doc = parseString(request.body.decode('utf-8'), parser=parser) for event, node in doc: if event == START_ELEMENT and node.tagName == ""foo"": doc.expandNode(node) text = node.toxml() comments.objects.filter(id=1).update(comment=text) return render(request, '/xml_view.html')","from xml.sax import make_parser from xml.sax.handler import feature_external_ges from xml.dom.pulldom import parseString, START_ELEMENT from django.shortcuts import render from .model import comments def get_xml(request): if request.method == “GET”: data = comments.objects.all() com = data[0].comment return render(request, '/xml_view.html', {'com':com}) elif request.method == “POST”: parser = make_parser() parser.setFeature(feature_external_ges, False) doc = parseString(request.body.decode(‘utf-8’), parser=parser) for event, node in doc: if event == START_ELEMENT and node.tagName == “foo”: doc.expandNode(node) text = node.toxml() comments.objects.filter(id=1).update(comment=text); return render(request, '/xml_view.html')" Python,입력데이터 검증 및 표현,XML 삽입,"XQuery, XPath 질의문을 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 질의문이 실행 가능한 보안약점","from django.shortcuts import render from lxml import etree def parse_xml(request): user_name = request.POST.get('user_name', '') parser = etree.XMLParser(resolve_entities=False) tree = etree.parse('user.xml', parser) root = tree.getroot() # 검증되지 않은 외부 입력값 user_name을 사용한 안전하지 않은 # 질의문이 query 변수에 저장 query = ""/collection/users/user[@name='"" + user_name + ""']/home/text()"" elmts = root.xpath(query) return render(request, 'parse_xml.html', {'xml_element':elmts})","from django.shortcuts import render from lxml import etree def parse_xml(request): user_name = request.POST.get('user_name', '') parser = etree.XMLParser(resolve_entities=False) tree = etree.parse('user.xml', parser) root = tree.getroot() # 외부 입력값을 paramname으로 인자화 해서 사용 query = '/collection/users/user[@name = $paramname]/home/text()' elmts = root.xpath(query, paramname=user_name) return render(request, 'parse_xml.html', {'xml_element':elmts})" Python,입력데이터 검증 및 표현,LDAP 삽입,"LDAP 명령문을 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 명령어가 실행 가능한 보안약점","from ldap3 import Connection, Server, ALL from django.shortcuts import render config = { ""bind_dn"": ""cn=read-only-admin,dc=example,dc=com"", ""password"": ""password"", } def ldap_query(request): search_keyword = request.POST.get('search_keyword','') dn = config['bind_dn'] password = config['password'] address = 'ldap.badSoruce.com' server = Server(address, get_info=ALL) conn = Connection(server, user=dn, password, auto_bind=True ) # 사용자 입력을 필터링 하지 않는 경우 공격자의 권한 상승으로 # 이어질 수 있다 search_str = '(&(objectclass=%s))' % search_keyword conn.search( 'dc=company,dc=com', search_str, attributes=['sn', 'cn', 'address', 'mail', 'mobile', 'uid'], ) return render(request, '/ldap_query_response.html', {'ldap':conn.entries})","from ldap3 import Connection, Server, ALL from ldap3.utils.conv import escape_filter_chars from django.shortcuts import render config = { ""bind_dn"": ""cn=read-only-admin,dc=example,dc=com"", ""password"": ""password"", } def ldap_query(request): search_keyword = request.POST.get('search_keyword','') dn = config['bind_dn'] password = config['password'] address = 'ldap.goodsource.com' server = Server(address, get_info=ALL) conn = Connection(server, dn, password, auto_bind=True ) # 사용자의 입력에 필터링을 적용하여 공격에 사용될 수 있는 문자를 # 이스케이프하고 있다 escpae_keyword = escape_filter_chars(search_keyword) search_str = '(&(objectclass=%s))' % escpae_keyword conn.search( 'dc=company,dc=com', search_str, attributes=['sn', 'cn', 'address', 'mail', 'mobile', 'uid'], ) return render(request, '/ldap_query_response.html', {'ldap':conn.entries})" Python,입력데이터 검증 및 표현,크로스사이트 요청 위조(CSRF),"사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 사용자 본인의 의지와는 무관하게 공격자가 의도한 행위가 실행 가능한 보안약점","MIDDLEWARE = [ 'django.contrib.sessions.middleware.SessionMiddleware', # MIDDLEWARE 목록에서 CSRF 항목을 삭제 또는 주석처리 하면 # Django 앱에서 CSRF 유효성 검사가 전역적으로 제거된다 # 'django.middleware.csrf.CsrfViewMiddleware', 'django.contrib.auth.middleware.AuthenticationMiddleware', 'django.contrib.messages.middleware.MessageMiddleware', 'django.middleware.locale.LocaleMiddleware', ...... ]","MIDDLEWARE = [ 'django.contrib.sessions.middleware.SessionMiddleware', # MIDDLEWARE 목록에서 CSRF 항목을 활성화 한다 'django.middleware.csrf.CsrfViewMiddleware', 'django.contrib.auth.middleware.AuthenticationMiddleware', 'django.contrib.messages.middleware.MessageMiddleware', 'django.middleware.locale.LocaleMiddleware', ...... ] " Python,입력데이터 검증 및 표현,크로스사이트 요청 위조(CSRF),"사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 사용자 본인의 의지와는 무관하게 공격자가 의도한 행위가 실행 가능한 보안약점","from django.shortcuts import render from django.views.decorators.csrf import csrf_exempt # csrf.exempt 데코레이터로 미들웨어에서 보호되는 CSRF 기능을 해제한다 @csrf.exempt def pay_to_point(request): user_id = request.POST.get('user_id', '') pay = request.POST.get('pay', '') product_info = request.POST.get('product_info', '') ret = handle_pay(user_id, pay, product_info) return render(request, '/view_wallet.html', {'wallet':ret})","from django.shortcuts import render from django.template import RequestContext # csrf_exempt 데코레이터를 삭제하거나 주석 처리한다. # @csrf_exempt def pay_to_point(request): user_id = request.POST.get('user_id', '') pay = request.POST.get('pay', '') product_info = request.POST.get('product_info', '') ret = handle_pay(user_id, pay, product_info) return render(request, '/view_wallet.html', {'wallet':ret})" Python,입력데이터 검증 및 표현,크로스사이트 요청 위조(CSRF),"사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 사용자 본인의 의지와는 무관하게 공격자가 의도한 행위가 실행 가능한 보안약점","
{{form.as_table}}
","
{% csrf_token %} {{as_table}}
","
{{table}}
" Python,입력데이터 검증 및 표현,서버사이드 요청 위조,서버 간 처리되는 요청에 검증되지 않은 외부 입력값을 허용하여 공격자가 의도한 서버로 전송하거나 변조하는 보안약점,"from django.shortcuts import render import requests def call_third_party_api(request): addr = request.POST.get('address', '') # 사용자가 입력한 주소를 검증하지 않고 HTTP 요청을 보낸 후 # 응답을 사용자에게 반환 result = requests.get(addr).text return render(request, '/result.html', {'result':result})","from django.shortcuts import render import requests # 허용하는 도메인을 화이트리스트에 정의할 경우 DNS rebinding 공격 등에 # 노출될 위험이 있어 신뢰할 수 있는 자원에 대한 IP를 사용해 # 검증하는 것이 조금 더 안전하다 ALLOW_SERVER_LIST = [ 'https://127.0.0.1/latest/', 'https://192.168.0.1/user_data', 'https://192.168.0.100/v1/public', ] def call_third_party_api(request): addr = request.POST.get('address', '') # 사용자가 입력한 URL을 화이트리스트로 검증한 후 그 결과를 반환하여 # 검증되지 않은 주소로 요청을 보내지 않도록 제한한다 if addr not in ALLOW_SERVER_LIST: return render(request, '/error.html', {‘error’ = '허용되지 않은 서버입니다.'}) result = requests.get(addr).text return render(request, '/result.html', {'result':result})" Python,입력데이터 검증 및 표현,HTTP 응답분할,HTTP 응답헤더에 개행문자(CR이나 LF)가 포함된 검증되지 않은 외부 입력값을 허용하여 악의적인 코드가 실행 가능한 보안약점,"from django.http import HttpResponse def route(request): content_type = request.POST.get('content-type') # 외부 입력값을 검증 또는 필터링 하지 않고 # 응답 헤더의 값으로 포함시켜 회신한다 ...... res = HttpResponse() res['Content-Type'] = content_type return res","from django.http import HttpResponse def route(request): content_type = request.POST.get('content-type') # 응답헤더에 포함될 수 있는 외부 입력값 내의 개행 문자를 제거한다 content_type = content_type.replace('\r', '') content_type = content_type.replace('\n', '') ...... res = HttpResponse() res['Content-Type'] = content_type return res" Python,입력데이터 검증 및 표현,정수형 오버플로우,"정수형 변수에 저장된 값이 허용된 정수 값 범위를 벗어나 프로그램이 예기치 않게 동작 가능한 보안약점","import numpy as np def handle_data(number, pow): res = np.power(number, pow, dtype=np.int64) # 64비트를 넘어서는 숫자와 지수가 입력될 경우 오버플로우가 발생해 결과값이 0이 된다 return res","import numpy as np MAX_NUMBER = np.iinfo(np.int64).max MIN_NUMBER = np.iinfo(np.int64).min def handle_data(number, pow): calculated = number ** pow # 파이썬 기본 자료형으로 큰 수를 계산한 후 이를 검사해 오버플로우 탐지 if calculated > MAX_NUMBER or calculated < MIN_NUMBER: # 오버플로우 탐지 시 비정상 종료를 나타내는 –1 값 반환 return –1 res = np.power(number, pow, dtype=np.int64) return res" Python,입력데이터 검증 및 표현,보안기능 결정에 사용되는 부적절한 입력값,"보안기능(인증, 권한부여 등) 결정에 검증되지 않은 외부 입력값을 허용하여 보안기능을 우회하는 보안약점","from django.shortcuts import render def init_password(request): # 쿠키에서 권한 정보를 가져 온다 role = request.COOKIE['role'] request_id = request.POST.get('user_id', '') request_mail = request.POST.get('user_email','') # 쿠키에서 가져온 권한이 관리자인지 비교 if role == 'admin': # 사용자의 패스워드 초기화 및 메일 발송 처리 password_init_and_sendmail(request_id, request_mail) return render(request, '/success.html') else: return render(request, '/failed.html')","from django.shortcuts import render def init_password(request): # 세션에서 권한 정보를 가져옴 role = request.session['role'] request_id = request.POST.get('user_id', '') request_mail = request.POST.get('user_email','') # 세션에서 가져온 권한이 관리자인지 비교 if role == ‘admin’: # 사용자의 패스워드 초기화 및 메일 발송 처리 password_init_and_sendmail(request_id, request_mail) return render(request, '/sucess.html') else: return render(request, '/failed.html')" Python,입력데이터 검증 및 표현,포맷 스트링 삽입,str.format등 포맷 스트링 제어함수에 검증되지 않은 외부 입력값을 허용하여 발생하는 보안약점* 포맷 스트링: 입·출력에서 형식이나 형태를 지정해주는 문자열,"from django.shortcuts import render AUTHENTICATE_KEY = 'Passw0rd' def make_user_message(request): user_info = get_user_info(request.POST.get('user_id', '')) format_string = request.POST.get('msg_format', '') # 내부의 민감한 정보가 외부로 노출될 수 있다. # 사용자가 입력한 문자열을 포맷 문자열로 사용하고 있어 안전하지 않다 message = format_string.format(user=user_info) return render(request, '/user_page.html', {'message':message})","from django.shortcuts import render AUTHENTICATE_KEY = 'Passw0rd' def make_user_message(request): user_info = get_user_info(request.POST.get('user_id', '')) # 사용자가 입력한 문자열을 포맷 문자열로 사용하지 않아 안전하다 message = 'user name is {}'.format(user_info.name) return render(request, '/user_page.html', {'message':message})" Python,보안기능,적절한 인증 없는 중요 기능 허용,"중요정보(금융정보, 개인정보, 인증정보 등)를 적절한 인증없이 열람(또는 변경) 가능한 보안약점","from django.shortcuts import render from re import escape import hashlib def change_password(request): new_pwd = request.POST.get('new_password','') # 로그인한 사용자 정보 user = '%s' % escape(request.session['userid']) # 현재 password와 일치 여부를 확인하지 않고 수정함 sha = hashlib.sha256(new_pwd.encode()) update_password_from_db(user, sha.hexdigest()) return render(request, '/success.html')","from django.contrib.auth.decorators import login_required from django.shortcuts import render from re import escape import hashlib # login_required decorator를 사용해 login된 사용자만 접근하도록 처리 @login_required def change_password(request): new_pwd = request.POST.get('new_password','') crnt_pwd = request.POST.get('current_password','') # 로그인한 사용자 정보를 세션에서 가져온다. user = '%s' % escape(request.session['userid']) crnt_h = hashlib.sha256(crnt_pwd.encode()) h_pwd = crnt_h.hexdigest() # DB에서 기존 사용자의 Hash된 패스워드 가져오기 old_pwd = get_password_from_db(user) # 패스워드를 변경하기 전 사용자에 대한 재인증을 수행한다. if old_pwd == h_pwd: new_h = hashlib.sha256(new_pwd.encode()) update_password_from_db(user, new_h.hexdigest()) return render(request, '/success.html') else: return render(request, 'failed.html', {'error': '패스워드가 일치하지 않습니다'})" Python,보안기능,부적절한 인가,중요자원에 접근할 때 적절한 제어가 없어 비인가자의 접근이 가능한 보안약점,"from django.shortcuts import render from .model import Content def delete_content(request): action = request.POST.get('action', '') content_id = request.POST.get('content_id', '') # 작업 요청을 하는 사용자의 권한 확인 없이 delete를 수행 if action is not None and action == ""delete"": Content.objects.filter(id=content_id).delete() return render(request, '/success.html') else: return render(request, '/error.html', {'error':'접근 권한이 없습니다.'})","from django.contrib.auth.decorators import login_required, permission_required from django.shortcuts import render from .model import Content @login_required # 해당 기능을 수행할 권한이 있는지 확인 @permission_required('content.delete', raise_exception=True) def delete_content(request): action = request.POST.get('action', '') content_id = request.POST.get('content_id', '') if action is not None and action == ""delete"": Content.objects.filter(id=content_id).delete() return render(request, '/success.html') else: return render(request, '/error.html', {'error':'삭제 실패'})" Python,보안기능,중요한 자원에 대한 잘못된 권한 설정,중요자원에 적절한 접근 권한을 부여하지 않아 중요정보가 노출·수정 가능한 보안약점,"import os def write_file(): # 모든 사용자가 읽기, 쓰기, 실행 권한을 가지게 된다. os.chmod('/root/system_config', 0o777) with open(""/root/system_config"", 'w') as f: f.write(""your config is broken"")","import os def write_file(): # 소유자 외에는 아무런 권한을 주지 않음. os.chmod('/root/system_config', 0o700) with open(""/root/system_config"", ‘'w') as f: f.write(""your config is broken"")" Python,보안기능,취약한 암호화 알고리즘 사용,"중요정보 (금융정보, 개인정보, 인증정보 등)의 기밀성을 보장할 수 없는 취약한 암호화 알고리즘을 사용하여 정보가 노출 가능한 보안약점","import base64 from Crypto.Cipher import DES from Crypto.Util.Padding import pad def get_enc_text(plain_text, key): # 취약함 암호화 알고리즘인 DES를 사용하여 안전하지 않음 cipher_des = DES.new(key, DES.MODE_ECB) encrypted_data = base64.b64encode(cipher_aes.encrypt(pad(plain_text, 32))) return encrypted_data.decode('ASCII')","import base64 from Crypto.Cipher import AES from Crypto.Util.Padding import pad def get_enc_text(plain_text, key, iv): # 안전한 알고리즘인 AES 를 사용하여 안전함. cipher_aes = AES.new(key, AES.MODE_CBC, iv) encrypted_data = base64.b64encode(cipher_aes.encrypt(pad(plain_text, 32))) return encrypted_data.decode('ASCII')" Python,보안기능,취약한 암호화 알고리즘 사용,"중요정보 (금융정보, 개인정보, 인증정보 등)의 기밀성을 보장할 수 없는 취약한 암호화 알고리즘을 사용하여 정보가 노출 가능한 보안약점","import hashlib def make_md5(plain_text): # 취약한 md5 해시함수 사용 hash_text = hashlib.md5(plain_text.encode('utf-8')).hexdigest() return hash_text","import hashlib def make_sha256(plain_text): # 안전한 sha-256 해시함수 사용 hash_text = hashlib.sha256(plain_text.encode('utf-8')).hexdigest() return hash_text" Python,보안기능,암호화되지 않은 중요정보,"중요정보(패스워드, 개인정보 등) 전송 시 암호화 또는 안전한 통신채널을 이용하지 않거나, 저장 시 암호화 하지 않아 정보가 노출 가능한 보안약점","def update_pass(dbconn, password, user_id): curs = dbconn.cursor() # 암호화되지 않은 패스워드를 DB에 저장 curs.execute( 'UPDATE USERS SET PASSWORD=%s WHERE USER_ID=%s', password, user_id ) dbconn.commit()","from Crypto.Hash import SHA256 def update_pass(dbconn, password, user_id, salt): # 단방향 암호화를 이용하여 패스워드를 암호화 hash_obj = SHA256.new() hash_obj.update(bytes(password + salt, 'utf-8')) hash_pwd = hash_obj.hexdigest() curs = dbconn.cursor() curs.execute( 'UPDATE USERS SET PASSWORD=%s WHERE USER_ID=%s', (hash_pwd, user_id) ) dbconn.commit()" Python,보안기능,암호화되지 않은 중요정보,"중요정보(패스워드, 개인정보 등) 전송 시 암호화 또는 안전한 통신채널을 이용하지 않거나, 저장 시 암호화 하지 않아 정보가 노출 가능한 보안약점","import socket HOST = '127.0.0.1' PORT = 65434 def send_password(password): ...... with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as s: s.connect((HOST, PORT)) # 패스워드를 암호화 하지 않고 전송하여 안전하지 않다. s.sendall(password.encode('utf-8')) data = s.recv(1024) ....... ","import socket import os from Crypto.Cipher import AES HOST = '127.0.0.1' PORT = 65434 def send_password(password): # 문자열로 저장되어 있는 블록키를 로드 block_key = os.environ.get('BLOCK_KEY') aes = AEScipher(block_key) # 패스워드 등 중요 정보는 암호화하여 전송하는 것이 안전하다 enc_passowrd = aes.encrypt(passowrd) with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as s: s.connect((HOST, PORT)) s.sendall(enc_passowrd.encode('utf-8')) data = s.recv(1024) ....... class AEScipher: BS = AES.block_size def __init__(self, s_key): self.s_key = hashlib.sha256(s_key.encode(""utf-8"")).digest() def pad(self, m): return m + bytes([self.BS - len(m) % self.BS] * (self.BS - len(m) % self.BS)) def encrypt(self, plain): plain = self.pad(plain.encode()) iv = Random.new().read(AES.block_size) cipher = AES.new(self.s_key, AES.MODE_CBC, iv) return base64.b64encode(iv + cipher.encrypt(plain)).decode(""utf-8"") ......." Python,보안기능,하드코드된 중요정보,"소스코드에 중요정보(패스워드, 암호화키 등)를 직접 코딩하여 소스코드 유출 시 중요정보가노출되고 주기적 변경이 어려운 보안약점","import pymysql def query_execute(query): # user, passwd가 소스코드에 평문으로 하드코딩되어 있음 dbconn = pymysql.connect( host='127.0.0.1', port='1234', user='root', passwd='1234', db='mydb', charset='utf8', ) curs = dbconn.cursor() curs.execute(query) dbconn.commit() dbconn.close()","import pymysql import json def query_execute(query, config_path): with open(config_path, 'r') as config: # 설정 파일에서 user, passwd를 가져와 사용 dbconf = json.load(fp=config) # 암호화되어 있는 블록 암호화 키를 복호화 해서 가져오는 # 사용자 정의 함수 blockKey = get_decrypt_key(dbconf['blockKey']) # 설정 파일에 암호화되어 있는 값을 가져와 복호화한 후에 사용 dbUser = decrypt(blockKey, dbconf['user']) dbPasswd = decrypt(blockKey, dbconf['passwd']) dbconn = pymysql.connect( host=dbconf['host'] port=dbconf['port'], user=dbUser, passwd=dbPasswd, db=dbconf['db_name'], charset='utf8', ) curs = dbconn.cursor() curs.execute(query) dbconn.commit() dbconn.close()" Python,보안기능,충분하지 않은 키 길이 사용,암호화 등에 사용되는 키의 길이가 충분하지 않아 데이터의 기밀성·무결성을 보장할 수 없는보안약점,"from Crypto.PublicKey import RSA, DSA, ECC from tinyec import registry import secrets def make_rsa_key_pair(): # RSA키 길이를 2048 비트 이하로 설정하는 경우 안전하지 않음 private_key = RSA.generate(1024) public_key = private_key.publickey() def make_ecc(): # ECC의 키 길이를 224비트 이하로 설정하는 경우 안전하지 않음 ecc_curve = registry.get_curve('secp192r1') private_key = secrets.randbelow(ecc_curve.field.n) public_key = private_key * ecc_curve.g","from Crypto.PublicKey import RSA, DSA, ECC from tinyec import registry import secrets def make_rsa_key_pair(): # RSA 키 길이를 2048 비트 이상으로 길게 설정 private_key = RSA.generate(2048) public_key = private_key.publickey() def make_ecc(): # ECC 키 길이를 224 비트 이상으로 설정 ecc_curve = registry.get_curve('secp224r1') private_key = secrets.randbelow(ecc_curve.field.n) public_key = private_key * ecc_curve.g" Python,보안기능,적절하지 않은 난수 값 사용,"사용한 난수가 예측 가능하여, 공격자가 다음 난수를 예상해서 시스템을 공격 가능한 보안약점","import random def get_otp_number(): random_str = '' # 시스템 현재 시간 값을 시드로 사용하고 있으며, 주요 보안 기능을 위한 # 난수로 안전하지 않다 for i in range(6): random_str += str(random.randrange(10)) return random_str","import secrets def get_otp_number(): random_str = '' # 보안기능에 적합한 난수 생성용 secrets 라이브러리 사용 for i in range(6): random_str += str(secrets.randbelow(10)) return random_str" Python,보안기능,적절하지 않은 난수 값 사용,"사용한 난수가 예측 가능하여, 공격자가 다음 난수를 예상해서 시스템을 공격 가능한 보안약점","import random import string def generate_session_key(): RANDOM_STRING_CHARS = string.ascii_letters + string.digits # random 라이브러리를 보안 기능에 사용하면 위험하다 return “”.join(random.choice(RANDOM_STRING_CHARS) for i in range(32))","import secrets import string def generate_session_key(): RANDOM_STRING_CHARS = string.ascii_letters+string.digits # 보안 기능과 관련된 난수는 secrets 라이브러리를 사용해야 안전하다 return “”.join(secrets.choice(RANDOM_STRING_CHARS) for i in range(32))" Python,보안기능,취약한 패스워드 허용,"패스워드 조합규칙(영문, 숫자, 특수문자 등) 미흡 및 길이가 충분하지 않아 패스워드가 노출 가능한 보안약점","from flask import request, redirect from Models import User from Models import db @app.route('/register', methods=['POST']) def register(): userid = request.form.get('userid') password = request.form.get('password') confirm_password = request.form.get('confirm_password') if password != confirm_password: return make_response(""패스워드가 일치하지 않습니다"", 400) else: usertable = User() usertable.userid = userid usertable.password = password # 패스워드 생성 규칙을 확인하지 않고 회원 가입 db.session.add(usertable) db.session.commit() return make_response(""회원가입 성공"", 200)","from flask import request, redirect from Models import User from Models import db import re @app.route('/register', methods=['POST']) def register(): userid = request.form.get('userid') password = request.form.get('password') confirm_password = request.form.get('confirm_password') if password != confirm_password: return make_response(""패스워드가 일치하지 않습니다."", 400) if not check_password(password): return make_response(""패스워드 조합규칙에 맞지 않습니다."", 400) else: usertable = User() usertable.userid = userid usertable.password = password db.session.add(usertable) db.session.commit() return make_response(""회원가입 성공"", 200) def check_password(password): # 3종 이상 문자로 구성된 8자리 이상 패스워드 검사 정규식 적용 PT1 = re.compile('^(?=.*[A-Z])(?=.*[a-z])[A-Za-z\d!@#$%^&*]{8,}$') PT2 = re.compile('^(?=.*[A-Z])(?=.*\d)[A-Za-z\d!@#$%^&*]{8,}$') PT3 = re.compile('^(?=.*[A-Z])(?=.*[!@#$%^&*])[A-Za-z\d!@#$%^&*]{8,}$') PT4 = re.compile('^(?=.*[a-z])(?=.*\d)[A-Za-z\d!@#$%^&*]{8,}$') PT5 = re.compile('^(?=.*[a-z])(?=.*[!@#$%^&*])[A-Za-z\d!@#$%^&*]{8,}$') PT6 = re.compile('^(?=.*\d)(?=.*[!@#$%^&*])[A-Za-z\d!@#$%^&*]{8,}$') # 문자 구성 상관없이 10자리 이상 패스워드 검사 정규식 PT7 = re.compile('^[A-Za-z\d!@#$%^&*]{10,}$') for pattern in [PT1, PT2, PT3, PT4, PT5, PT6, PT7]: if pattern.match(password): return True return False" Python,보안기능,취약한 패스워드 허용,"패스워드 조합규칙(영문, 숫자, 특수문자 등) 미흡 및 길이가 충분하지 않아 패스워드가 노출 가능한 보안약점","from django.shortcuts import render, redirect from django.http import HttpResponse from .models import User from django.views.decorators.http import require_POST @require_POST def register(request): userid = request.POST.get('userid') password = request.POST.get('password') confirm_password = request.POST.get('confirm_password') if password != confirm_password: return HttpResponse(""패스워드가 일치하지 않습니다"", status=400) else: usertable = User() usertable.userid = userid usertable.password = password # 패스워드 생성 규칙을 확인하지 않고 회원 가입 usertable.save() return HttpResponse(""회원가입 성공"", status=200)","import re from django.core.exceptions import ValidationError from django.utils.translation import ugettext as _ class CustomValidator(object): def validate(self, password, user=None): # 3종 이상 문자로 구성된 8자리 이상 패스워드 검사 정규식 PT1 = re.compile('^(?=.*[A-Z])(?=.*[a-z])[A-Za-z\d!@#$%^&*]{8,}$') PT2 = re.compile('^(?=.*[A-Z])(?=.*\d)[A-Za-z\d$@$!%*?&]{8,}$') PT3 = re.compile('^(?=.*[A-Z])(?=.*[!@#$%^&*])[A-Za-z\d!@#$%^&*]{8,}$') PT4 = re.compile('^(?=.*[a-z])(?=.*\d)[A-Za-z\d!@#$%^&*]{8,}$') PT5 = re.compile('^(?=.*[a-z])(?=.*[!@#$%^&*])[A-Za-z\d!@#$%^&*]{8,}$') PT6 = re.compile('^(?=.*\d)(?=.*[!@#$%^&*])[A-Za-z\d!@#$%^&*]{8,}$') # 문자 구성 상관없이 10자리 이상 패스워드 검사 정규식 PT7 = re.compile('^[A-Za-z\d!@#$%^&*]{10,}$') for pattern in [PT1, PT2, PT3, PT4, PT5, PT6, PT7]: if pattern.match(password): return None raise ValidationError( _(""패스워드 조합규칙에 적합하지 않습니다..""), code='improper_password', ) def get_help_text(self): return _( ""패스워드는 영문 대문자, 소문자, 숫자, 특수문자 조합 중 2가지 이상 8자리이거나 문자 구성 상관없이 10자리 이상이어야 합니다."" )" Python,보안기능,부적절한 전자서명 확인,"프로그램, 라이브러리, 코드의 전자서명에 대한 유효성 검증이 적절하지 않아 공격자의 악의적인 코드가 실행 가능한 보안약점","import base64 from Crypto.PublicKey import RSA from Crypto.Hash import SHA256 from Crypto.Signature import PKCS1_v1_5 as SIGNATURE_PKCS1_v1_5 from Crypto.Cipher import PKCS1_v1_5, AES from Crypto.Util.Padding import unpad ... def verify_data(request): # 클라이언트로부터 전달받은 데이터(전자서명을 수신 처리 하지 않음) encrypted_code = request.POST.get(""encrypted_msg"", """") # 암호화된 파이썬 코드 # 서버의 대칭키 로드 (송수신측이 대칭키를 이미 공유했다고 가정) with open(f""{PATH}/keys/secret_key.out"", ""rb"") as f: secret_key = f.read() # 대칭키로 클라이언트가 전달한 파이썬 코드 복호화 # (decrypt_with_symmetric_key 함수는 임의의 함수명으로 세부적인 복호화 과정은 생략함) origin_python_code = decrypt_with_symmetric_key(secret_key, encrypted_code) # 클라이언트로부터 전달 받은 파이썬 코드 실행 eval(origin_python_code) return render( request, ""/verify_success.html"", {""result"": ""파이썬 코드를 실행했습니다.""}, )","# 전자서명 검증에 사용한 코드는 의존한 파이썬 패키지 및 송신측 언어에 따라 # 달라질 수 있으며, 사전에 공유한 공개키로 복호화한 전자서명과 원본 데이터 해시값의 # 일치 여부를 검사하는 코드를 포함 def verify_digit_signature ( origin_data: bytes, origin_signature: bytes, client_pub_key: str ) -> bool: hashed_data = SHA256.new(origin_data) signer = SIGNATURE_PKCS1_v1_5.new(RSA.importKey(client_pub_key)) return signer.verify(hashed_data, base64.b64decode(origin_signature)) def verify_data(request): # 클라이언트로부터 전달받은 데이터 encrypted_code = request.POST.get(""encrypted_msg"", """") # 암호화된 파이썬 코드 encrypted_sig = request.POST.get(""encrypted_sig"", """") # 암호화된 전자서명 # 서버의 대칭(비밀)키 및 공개키 로드 with open(f""/keys/secret_key.out"", ""rb"") as f: secret_key = f.read() with open(f""/keys/public_key.out"", ""rb"") as f: public_key = f.read() # 대칭키로 파이썬 코드 및 전자서명 복호화 origin_python_code = decrypt_with_symmetric_key(symmetric_key, encrypted_code) origin_signature = decrypt_with_symmetric_key(symmetric_key, encrypted_sig) # 클라이언트의 공개키를 통해 파이썬 코드(원문)와 전자서명을 검증 verify_result = verify_digit_signature(origin_python_code, origin_signature, client_pub_key) # 전자서명 검증을 통과했다면 파이썬 코드 실행 if verify_result: eval(origin_python_code) return render(request, ""/verify_success.html"", {""result"": ""전자서명 검증 통과 및 파이썬 코드를 실행했습니다.""}, ) else: return render(request, ""/verify_failed.html"", {""result"": ""전자서명 또는 파이썬 코드가 위/변조되었습니다.""}, )" Python,보안기능,부적절한 인증서 유효성 검증,인증서에 대한 유효성 검증이 적절하지 않아 발생하는 보안약점,"import os import socket import ssl HOST, PORT = ""127.0.0.1"", 7917 def connect_with_server(): with socket.socket(socket.AF_INET, socket.SOCK_STREAM, 0) as sock: # 보안 정책 수동 설정 context = ssl.SSLContext() # SSLContext 생성자를 직접 호출할 때, CERT_NONE이 기본값 # 상대방을 인증하지 않기 때문에 통신하고자하는 서버의 신뢰성을 보장할 수 없음 context.verify_mode = ssl.CERT_NONE with context.wrap_socket(sock) as ssock: try: ssock.connect((HOST, PORT)) ssock.send(""Hello I'm a vulnerable client :)"".encode(""utf-8"")) data = ssock.recv(1024).decode(""utf-8"") print(f"">> server from ({HOST}, {PORT}): {data}\n"") finally: ssock.close()","import os import socket import ssl CURRENT_PATH = os.getcwd() HOST_NAME = ""test-server"" HOST, PORT = ""127.0.0.1"", 7917 SERVER_CA_PEM = f""{CURRENT_PATH}/rsa_server/CA.pem"" # 서버로부터 전달받은 CA 인증서 def connect_with_server(): with socket.socket(socket.AF_INET, socket.SOCK_STREAM, 0) as sock: # PROTOCOL_TLS_CLIENT 프로토콜을 추가하여 인증서 유효성 검사와 호스트 이름 확인을 위한 # context를 구성. verify_mode가 CERT_REQUIRED로 설정됨 # check_hostname이 True로 설정됨 context = ssl.SSLContext(ssl.PROTOCOL_TLS_CLIENT) # 서버로부터 전달받은 CA 인증서를 context에 로드 # CERT_REQUIRED로 인해 필수 context.load_verify_locations(SERVER_CA_PEM) # 호스트 이름(HOST_NAME)이 일치하지 않으면 통신 불가 # 생성된 소켓과 context wrapping 시 server_hostname이 실제 서버에서 # 등록(server.csr)한 호스트 명과 일치해야 함 with context.wrap_socket(sock, server_hostname=HOST_NAME) as ssock: try: ssock.connect((HOST, PORT)) ssock.send(""Hello I'm a patched client :)"".encode(""utf-8"")) data = ssock.recv(1024).decode(""utf-8"") print(f"">> server from ({HOST}, {PORT}): {data}\n"") finally: ssock.close()" Python,보안기능,사용자 하드디스크에 저장되는 쿠키를 통한 정보 노출,"쿠키(세션 ID, 사용자 권한정보 등 중요정보)를 사용자 하드디스크에 저장하여 중요정보가 노출 가능한 보안약점","from django.http import HttpResponse def remind_user_state(request): res = HttpResponse() # 쿠키의 만료시간을 1년으로 과도하게 길게 설정하고 있어 안전하지 않다 res.set_cookie('rememberme', 1, max_age=60*60*24*365) return res","from django.http import HttpResponse def remind_user_state(request): res = HttpResponse() # 쿠키의 만료시간을 적절하게 부여하고 secure 및 httpOnly 옵션을 활성화 한다. res.set_cookie('rememberme', 1, max_age=60*60, secure=True, httponly=True) return res" Python,보안기능,사용자 하드디스크에 저장되는 쿠키를 통한 정보 노출,"쿠키(세션 ID, 사용자 권한정보 등 중요정보)를 사용자 하드디스크에 저장하여 중요정보가 노출 가능한 보안약점","from django.http import HttpResponse def remind_user_state(request): res = HttpResponse() # 쿠키의 만료시간을 1년으로 과도하게 길게 설정하고 있어 안전하지 않다 res.set_cookie('rememberme', 1, max_age=60*60*24*366) return res","from django.http import HttpResponse from django.conf.global_settings import ( SESSION_COOKIE_AGE, SESSION_COOKIE_HTTPONLY, SESSION_COOKIE_HTTPONLY, ) """""" # settings.py SESSION_COOKIE_AGE = 60 * 60 * 24 * 14 SESSION_COOKIE_HTTPONLY = True SESSION_COOKIE_SECURE = True """""" def remind_user_state(request): res = HttpResponse() # 서버 세팅(setting.py)에서 default로 쿠키 옵션을 설정한 상태 res.set_cookie( ""rememerme"", 1, max_age=SESSION_COOKIE_AGE, secure=SESSION_COOKIE_HTTPONLY, httponly=SESSION_COOKIE_HTTPONLY, ) return res" Python,보안기능,주석문 안에 포함된 시스템 주요정보,"소스코드 주석문에 인증정보 등 시스템 주요정보가 포함되어 소스코드 노출 시 주요정보도 노출 가능한 보안약점","def user_login(id, passwd): # 주석문에 포함된 중요 시스템의 인증 정보 # id = admin # passwd = passw0rd result = login(id, passwd) return result","def user_login(id, passwd): # 주석문에 포함된 민감한 정보는 삭제 result = login(id, passwd) return result" Python,보안기능,솔트 없이 일방향 해시 함수 사용,"솔트를 사용하지 않고 생성된 해시 값으로부터 공격자가 미리 계산된 레인보우 테이블을 이용하여 해시 적용 이전 원본 정보를 복원가능한 보안약점 *솔트: 해시 적용하기 전 평문인 전송정보에 덧붙인 무의미한 데이터","import hashlib def get_hash_from_pwd(pw): # salt 없이 생성된 해시값은 강도가 약해 취약하다 h = hashlib.sha256(pw.encode()) return h.digest()","import hashlib import secrets def get_hash_from_pwd(pw): # 솔트 값을 사용하면 길이가 짧은 패스워드로도 고강도의 해시를 생성할 수 있다. # 솔트 값은 사용자별로 유일하게 생성해야 하며, 패스워드와 함께 DB에 저장해야 한다 salt = secrets.token_hex(32) h = hashlib.sha256(salt.encode() + pw.encode()) return h.digest(), salt" Python,보안기능,무결성 검사없는 코드 다운로드,"소스코드 또는 실행파일을 무결성 검사 없이 다운로드 받아 실행하는 경우, 공격자의 악의적인 코드가 실행 가능한 보안약점","import requests def execute_remote_code(): # 신뢰할 수 없는 사이트에서 코드를 다운로드 url = ""https://www.somewhere.com/storage/code.py"" # 원격 코드 다운로드 file = requests.get(url) remote_code = file.content file_name = 'save.py' with open(file_name, 'wb') as f: f.write(file.content)","import requests import hashlib import configparser def execute_remote_code(): config = configparser.RawConfigParser() config.read(‘sample_config.cfg’) url = ""https://www.somewhere.com/storage/code.py"" remote_code_hash = config.get('HASH', 'file_hash') # 원격 코드 다운로드 file = requests.get(url) remote_code = file.content sha = hashlib.sha256() sha.update(remote_code) # 다운로드 받은 파일의 해시값 검증 if sha.hexdigest() != remote_code_hash: raise Exception(‘파일이 손상되었습니다.’) file_name = 'save.py' with open(file_name, 'wb') as f f.write(file.content)" Python,보안기능,반복된 인증시도 제한 기능 부재,"인증 시도 수를 제한하지 않아 공격자가 반복적으로 임의 값을 입력하여 계정 권한을 획득 가능한 보안약점","import hashlib from django.shortcuts import render def login(request): user_id = request.POST.get('user_id', '') user_pw = request.POST.get('user_pw', '') sha = hashlib.sha256() sha.update(user_pw.encode(‘utf-8’)) hashed_passwd = get_user_pw(user_id) # 인증 시도에 따른 제한이 없어 반복적인 인증 시도가 가능 if sha.hexdigest() == hashed_passwd: return render(request, '/index.html', {'state':'login_success'}) else: return render(request, '/login.html', {'state':'login_failed'})","import hashlib from django.shortcuts import render from .models import LoginFail LOGIN_TRY_LIMIT = 5 def login(request): user_id = request.POST.get('user_id', '') user_pw = request.POST.get('user_pw', '') sha = hashlib.sha256() sha.update(user_pw.encode(‘utf-8’)) hashed_passwd = get_user_pw(user_id) if sha.hexdigest() == hashed_passwd: # 로그인 성공 시 실패 횟수 삭제 LoginFail.objects.filter(user_id=user_id).delete() return render(request, '/index.html', {'state':'login_success'}) # 로그인 실패 기록 가져오기 if LoginFail.objects.filter(user_id=user_id).exists(): login_fail = LoginFail.objects.get(user_id=user_id) COUNT = login_fail.count else: COUNT = 0 if COUNT >= LOGIN_TRY_LIMIT: # 로그인 실패횟수 초과로 인해 잠금된 계정에 대한 인증 시도 제한 return render(request, ""/account_lock.html"", {""state"": ""account_lock""}) else: # 로그인 실패 횟수 DB 기록 # 첫 시도라면 DB에 insert, # 실패 기록이 존재한다면 update LoginFail.objects.update_or_create( user_id=user_id, defaults={""count"": COUNT + 1}, ) return render(request, ""/login.html"", {""state"": ""login_failed""})" Python,시간 및 상태,경쟁조건: 검사시점과 사용시점(TOCTOU),멀티 프로세스 상에서 자원을 검사하는 시점과 사용하는 시점이 달라서 발생하는 보안약점,"import os import io import datetime import threading def write_shared_file(filename, content): # 멀티스레드 환경에서는 다른 사용자들의 작업에 따라 파일이 사라질 수 # 있기 때문에 공유 자원에 대해서는 검사와 사용을 동시에 해야 한다. if os.path.isfile(filename) is True: f = open(filename, 'w') f.seek(0, io.SEEK_END) f.write(content) f.close() def start(): filename = ‘./temp.txt’ content = f“start time is {datetime.datetime.now()}” my_thread = threading.Thread(target=write_shared_file, args=(filename, content)) my_thread.start()","import os import io import datetime import threading lock = threading.Lock() def write_shared_file(filename, content): # lock을 이용하여 여러 사용자가 동시에 파일에 접근하지 못하도록 제한 with lock: if os.path.isfile(filename) is True: f = open(filename, 'w') f.seek(0, io.SEEK_END) f.write(content) f.close() def start(): filename = ‘./temp.txt’ content = f“start time is {datetime.datetime.now()}” my_thread = threading.Thread(target=write_shared_file, args=(filename, content)) my_thread.start()" Python,시간 및 상태,종료되지 않는 반복문 또는 재귀 함수,종료조건 없는 제어문 사용으로 반복문 또는 재귀함수가 무한히 반복되어 발생할 수 있는 보안약점,"def factorial(num): # 재귀함수 탈출조건을 설정하지 않아 동작 중 에러 발생 return num * factorial(num – 1) if __name__ == '__main__': itr = 5 result = factorial(itr) print(str(itr) + ' 팩토리얼 값은 : ' + str(result))","def factorial(num): # 재귀함수 사용 시에는 탈출 조건을 명시해야 한다. if (num == 0): return 1 else: return num * factorial(num - 1) if __name__ == '__main__': itr = 5 result = factorial(itr) print(str(itr) + ' 팩토리얼 값은 : ' + str(result))" Python,에러처리,오류 메시지 정보노출,"오류메시지나 스택정보에 시스템 내부구조가 포함되어 민감한 정보, 디버깅 정보가 노출 가능한 보안약점","# config/urls.py # 별도의 에러 페이지를 선언하지 않아 django의 기본 에러 페이지를 출력한다","# config/urls.py from django.conf.urls import handler400, handler403, handler404, handler500 # 사용자 정의 에러 페이지를 지정하고 # views.py에 사용자 정의 에러 페이지에 대한 코드를 구현하여 사용한다 handler400 = ""blog.views.error400"" handler403 = ""blog.views.error403"" handler404 = ""blog.views.error404"" handler500 = ""blog.views.error500“" Python,에러처리,오류 메시지 정보노출,"오류메시지나 스택정보에 시스템 내부구조가 포함되어 민감한 정보, 디버깅 정보가 노출 가능한 보안약점","import traceback def fetch_url(url, useragent, referer=None, retries=1, dimension=False): ...... try: response = requests.get( url, stream=True, timeout=5, headers={ 'User-Agent': useragent, 'Referer': referer }, ) ...... except IOError: # 에러메시지를 통해 스택 정보가 노출. traceback.print_exc()","import logging def fetch_url(url, useragent, referer=None, retries=1, dimension=False): ...... try: response = requests.get(url, stream=True, timeout=5, headers={ 'User-Agent': useragent, 'Referer': referer, }) ...... except IOError: # 에러 코드와 정보를 별도로 정의하고 최소 정보만 로깅 logger.error('ERROR-01:통신에러')" Python,에러처리,오류상황 대응 부재,시스템 오류상황을 처리하지 않아 프로그램 실행정지 등 의도하지 않은 상황이 발생 가능한 보안약점,"import base64 from Crypto.Cipher import AES from Crypto.Util.Padding import pad static_keys=[ {'key' : b'\xb9J\xfd\xa9\xd2\xefD\x0b\x7f\xb2\xbcy\x9c\xf7\x9c', ‘iv' : b'\xf1BZ\x06\x03TP\xd1\x8a\xad""\xdc\xc3\x08\x88\xda'}, {'key' : b'Z\x01$.:\xd4u3~\xb6TS(\x08\xcc\xfc', 'iv' : b'\xa1a=:\xba\xfczv]\xca\x83\x9485\x14\x17'}, ] def encryption(key_id, plain_text): static_key = {'key':b'0000000000000000', 'iv':b'0000000000000000'} try: static_key = static_keys[key_id] except IndexError: # key 선택 중 오류 발생 시 기본으로 설정된 암호화 키인 # ‘0000000000000000’ 으로 암호화가 수행된다. pass cipher_aes = AES.new(static_key['key'],AES.MODE_CBC,static_key['iv']) encrypted_data = base64.b64encode(cipher_aes.encrypt(pad(plain_text.encode(), 32))) return encrypted_data.decode('ASCII')","import base64 from Crypto.Cipher import AES from Crypto.Util.Padding import pad static_keys=[ {'key' : b'\xb9J\xfd\xa9\xd2\xefD\x0b\x7f\xb2\xbcy\x9c\xf7\x9c', ‘iv' : b'\xf1BZ\x06\x03TP\xd1\x8a\xad""\xdc\xc3\x08\x88\xda'}, {'key' : b'Z\x01$.:\xd4u3~\xb6TS(\x08\xcc\xfc', 'iv' : b'\xa1a=:\xba\xfczv]\xca\x83\x9485\x14\x17'}, ] def encryption(key_id, plain_text): static_key = {'key':b'0000000000000000', 'iv':b'0000000000000000'} try: static_key = static_keys[key_id] except IndexError: # key 선택 중 오류 발생 시 랜덤으로 암호화 키를 생성하도록 설정 static_key = {'key': secrets.token_bytes(16), 'iv': secrets.token_bytes(16)} static_keys.append(static_key) cipher_aes = AES.new(static_key['key'],AES.MODE_CBC,static_key['iv']) encrypted_data = base64.b64encode(cipher_aes.encrypt(pad(plain_text.encode(), 32))) return encrypted_data.decode('ASCII')" Python,에러처리,부적절한 예외 처리,예외사항을 부적절하게 처리하여 의도하지 않은 상황이 발생 가능한 보안약점,"import sys def get_content(): try: f = open('myfile.txt') s = f.readline() i = int(s.strip()) # 예외처리를 세분화 할 수 있음에도 광범위하게 사용하여 예기치 않은 # 문제가 발생할 수 있다 except: print(""Unexpected error "")","def get_content(): try: f = open('myfile.txt') s = f.readline() i = int(s.strip()) # 발생할 수 있는 오류의 종류와 순서에 맞춰서 예외 처리 한다. except FileNotFoundError: print(""file is not found"") except OSError: print(""cannot open file"") except ValueError: print(""Could not convert data to an integer."")" Python,코드오류,Null Pointer 역참조,변수의 주소 값이 Null인 객체를 참조하는 보안약점,"import os from django.shortcuts import render from xml.sax import make_parser from xml.sax.handler import feature_namespaces def parse_xml(request): filename = request.POST.get('filename') # filename의 None 체크를 하지 않아 에러 발생 가능 if (filename.count('.') > 0): name, ext = os.path.splitext(filename) else: ext = '' if ext == "".xml"": parser = make_parser() parser.setFeature(feature_namespaces, True) handler = Handler() parser.setContentHandler(handler) parser.parse(filename) result = handler.root return render(request, ""/success.html"", {""result"": result})","import os from django.shortcuts import render from xml.sax import make_parser from xml.sax.handler import feature_namespaces def parse_xml(request): filename = request.POST.get('filename') # filename이 None 인지 체크 if filename is None or filename.strip() == """": return render(request, ""/error.html"", {""error"": ""파일 이름이 없습니다.""}) if (filename.count('.') > 0): name, ext = os.path.splitext(filename) else: ext = '' if ext == "".xml"": parser = make_parser() parser.setFeature(feature_namespaces, True) handler = Handler() parser.setContentHandler(handler) parser.parse(filename) result = handler.root return render(request, ""/success.html"", {""result"": result})" Python,코드오류,부적절한 자원 해제,사용 완료된 자원을 해제하지 않아 자원이 고갈되어 새로운 입력을 처리할 수 없는 보안약점,"def get_config(): lines = None try: f = open('config.cfg') lines = f.readlines() # 예외 발생 상황 가정 raise Exception(""Throwing the exception!"") # try 절에서 할당한 자원이 반환(close)되기 전에 # 예외가 발생하면 할당된 자원이 시스템에 반환되지 않음 f.close() return lines except Exception as e: ... return '' ","def get_config(): lines = None try: f = open('config.cfg') lines = f.readlines() # 예외 발생 상황 가정 raise Exception(""Throwing the exception!"") except Exception as e: pass finally: # try 절에서 할당한 자원은 # finally 절에서 시스템에 반환을 해야 한다 f.close() return lines # with 절을 빠져나갈 때 f를 시스템에 반환 with open('config.cfg') as f: print(f.read())" Python,코드오류,신뢰할 수 없는 데이터의 역직렬화,"악의적인 코드가 삽입·수정된 직렬화 데이터를 적절한 검증 없이 역직렬화하여 발생하는 보안약점* 직렬화: 객체를 전송 가능한 데이터형식으로 변환 * 역직렬화: 직렬화된 데이터를 원래 객체로 복원","import pickle from django.shortcuts import render def load_user_object(request): # 사용자로부터 입력받은 알 수 없는 데이터를 역직렬화 pickled_userinfo = pickle.dump(request.POST.get('userinfo', '')) # 역직렬화(unpickle) user_obj = pickle.loads(pickled_userinfo) return render(request, '/load_user_obj.html', {'obj':user_obj})","import hmac import hashlib import pickle from django.shortcuts import render def load_user_object(request): # 데이터 변조를 확인하기 위한 해시값 hashed_pickle = request.POST.get(""hashed_pickle"", """") # 사용자로부터 입력받은 데이터를 직렬화(pickle) pickled_userinfo = pickle.dumps(request.POST.get(""userinfo"", """")) # HMAC 검증을 위한 비밀키는 생성 m = hmac.new(key=""secret_key"".encode(""utf-8""), digestmod=hashlib.sha512) # 직렬화된 사용자 입력값을 해싱 m.update(pickled_userinfo) # 전달받은 해시값(hashed_pickle)과 직렬화 데이터(userinfo)의 해시값을 비교하여 검증 if hmac.compare_digest(str(m.digest()), hashed_pickle): user_obj = pickle.loads(pickled_userinfo) return render(request, ""/load_user_obj.html"", {""obj"": user_obj}) else: return render(request, ""/error.html"", {""error"": ""신뢰할 수 없는 데이터입니다.""}" Python,캡슐화,잘못된 세션에 의한 데이터 정보 노출,잘못된 세션에 의해 인가되지 않은 사용자에게 중요정보가 노출 가능한 보안약점,"from django.shortcuts import render class UserDescription: user_name = '' def get_user_profile(self): result = self.get_user_discription(UserDescription.user_name) ...... return result def show_user_profile(self, request): # 클래스변수는 다른 세션과 공유되는 값이기 때문에 멀티스레드 # 환경에서 공유되지 않아야 할 자원을 사용하는 경우 # 다른 스레드 세션에 의해 데이터가 노출될 수 있다 UserDescription.user_name = request.POST.get(‘name’, ‘’) self.user_profile = self.get_user_profile() return render(request, 'profile.html', {'profile':self.user_profile})","from django.shortcuts import render class UserDescription: def get_user_profile(self): result = self.get_user_discription(self.user_name) ...... return result def show_user_profile(self, name): # 인스턴스 변수로 사용해 스레드 간 공유되지 않도록 한다 self.user_name = request.POST.get(‘name’, ‘’) self.user_profile = self.get_user_profile() return render(request, 'profile.html', {'profile':self.user_profile})" Python,캡슐화,제거되지 않고 남은 디버그 코드,디버깅을 위한 코드를 제거하지 않아 인가되지 않은 사용자에게 중요정보가 노출 가능한 보안약점,"from django.urls import reverse_lazy from django.utils.text import format_lazy DEBUG = True ROOT_URLCONF = 'test.urls' SITE_ID = 1 DATABASES = { 'default': { 'ENGINE': 'django.db.backends.sqlite3', 'NAME': ':memory:', } }","from django.urls import reverse_lazy from django.utils.text import format_lazy DEBUG = False ROOT_URLCONF = 'test.urls' SITE_ID = 1 DATABASES = { 'default': { 'ENGINE': 'django.db.backends.sqlite3', 'NAME': ':memory:', } }" Python,캡슐화,제거되지 않고 남은 디버그 코드,디버깅을 위한 코드를 제거하지 않아 인가되지 않은 사용자에게 중요정보가 노출 가능한 보안약점,"from flask import Flask app = Flask(__name__) # 디버그 모드 설정 방법1 app.debug = True @app.route('/') def hello_world(): return 'Hello World!' if __name__ == '__main__': app.run() # 디버그 모드 설정 방법2 app.run(debug=True)","from flask import Flask app = Flask(__name__) app.debug = False @app.route('/') def hello_world(): return 'Hello World!' if __name__ == '__main__': app.run() app.run(debug=False)" Python,캡슐화,Public 메소드로부터 반환된 Private 배열,"Public으로 선언된 메소드에서 Private로 선언된 배열을 반환(return)하면 Private 배열의 주소 값이 외부에 노출되어 해당 Private 배열값을 외부에서 수정 가능한 보안약점","class UserObj: __private_variable = [] def __init__(self): pass # private 배열을 리턴하는 public 메소드를 사용하는 경우 취약함 def get_private_member(self): return self.__private_variable","class UserObj: __private_variable = [] def __init__(self): pass # private 배열을 반환하는 경우 [:]를 사용하여 외부와 내부의 # 배열이 서로 참조되지 않도록 해야 한다 def get_private_member(self): return self.__private_variable[:]" Python,캡슐화,Private 배열에 Public 데이터 할당,Public으로 선언된 데이터 또는 메소드의 인자가 Private로 선언된 배열에 저장되면 Private 배열을 외부에서 접근하여 수정 가능한 보안약점,"class UserObj: __private_variable = [] def __init__(self): pass # private 배열에 외부 값을 바로 대입하는 public 메소드를 사용하는 # 경우 취약하다 def set_private_member(self, input_list): self.__private_variable = input_list","class UserObj: def __init__(self): self.__privateVariable = [] # private 배열에 외부 값을 바로 대입하는 경우 [:]를 사용하여 # 외부와 내부의 배열이 서로 참조되지 않도록 해야 한다 def set_private_member(self, input_list): self.__privateVariable = input_list[:]" Python,API 오용,DNS lookup에 의존한 보안결정,"도메인명 확인(DNS lookup)으로 보안결정을 수행할 때 악의적으로 변조된 DNS 정보로 예기치 않은 보안위협에 노출되는 보안약점","def is_trust(host_domain_name): trusted = False trusted_host = ""trust.example.com"" # 공격자에 의해 실행되는 서버의 DNS가 변경될 수 있으므로 # 안전하지 않다 if trusted_host == host_name: trusted = True return trusted","import socket def is_trust(host_domain_name): trusted = False trusted_ip = ""192.168.10.7“ # 실제 서버의 IP 주소를 비교하여 DNS 변조에 대응 dns_resolved_ip = socket.gethostbyname(host_domain_name) if trusted_ip == dns_resolved_ip: trusted = True return trusted" Python,API 오용,취약한 API 사용,eval 부적절한 사용,"user_input = ""2 + 3"" result = eval(user_input) # 위험한 사용법: 입력값이 안전하지 않음 print(result)","import ast user_input = ""2 + 3"" result = ast.literal_eval(user_input) # 안전한 사용법 print(result)" Python,API 오용,취약한 API 사용,암호화 시 고정된 비밀번호 및 키 사용,"from cryptography.fernet import Fernet key = b'01234567890123456789012345678901' # 고정된 키 사용 (안전하지 않음) cipher_suite = Fernet(key) cipher_text = cipher_suite.encrypt(b""Hello World"") print(cipher_text)","from cryptography.fernet import Fernet import os key = os.environ.get(""SECRET_KEY"", Fernet.generate_key()) # 환경 변수에서 키 가져오기 cipher_suite = Fernet(key) cipher_text = cipher_suite.encrypt(b""Hello World"") print(cipher_text)" Python,API 오용,취약한 API 사용,subprocess 모듈의 shell=True 옵션 사용,"import subprocess user_input = ""ls; rm -rf /"" # 사용자가 임의의 명령을 실행할 수 있음 subprocess.call(f""echo {user_input}"", shell=True)","import subprocess user_input = ""ls"" subprocess.call([""echo"", user_input], shell=False)" Python,API 오용,취약한 API 사용,SSL 인증서 검증 비활성화,"import requests response = requests.get(""https://example.com"", verify=False) # SSL 검증 비활성화 (취약) print(response.content)","import requests response = requests.get(""https://example.com"", verify=True) # SSL 검증 활성화 print(response.content)" JDBC API,입력데이터 검증 및 표현,SQL 삽입,SQL 질의문을 생성할 때 검증되지 않은 외부 입력 값을 허용하여 악의적인 질의문이 실행가능한 보안약점,"//외부로부터 입력받은 값을 검증 없이 사용할 경우 안전하지 않다. String gubun = request.getParameter(""gubun""); ...... String sql = ""SELECT * FROM board WHERE b_gubun = '"" + gubun + ""'""; Connection con = db.getConnection(); Statement stmt = con.createStatement(); //외부로부터 입력받은 값이 검증 또는 처리 없이 쿼리로 수행되어 안전하지 않다. ResultSet rs = stmt.executeQuery(sql);","String gubun = request.getParameter(""gubun""); ...... //1. 사용자에 의해 외부로부터 입력받은 값은 안전하지 않을 수 있으므로, PreparedStatement 사용을 위해 ?문자로 바인딩 변수를 사용한다. String sql = ""SELECT * FROM board WHERE b_gubun = ?""; Connection con = db.getConnection(); //2. PreparedStatement 사용한다. PreparedStatement pstmt = con.prepareStatement(sql); //3. PreparedStatement 객체를 상수 스트링으로 생성하고, 파라미터 부분을 setString 등의 메소드로 설정하여 안전하다. pstmt.setString(1, gubun); ResultSet rs = pstmt.executeQuery();" MyBatis,입력데이터 검증 및 표현,SQL 삽입,SQL 질의문을 생성할 때 검증되지 않은 외부 입력 값을 허용하여 악의적인 질의문이 실행가능한 보안약점," ...... "," ...... " Hibernate,입력데이터 검증 및 표현,SQL 삽입,SQL 질의문을 생성할 때 검증되지 않은 외부 입력 값을 허용하여 악의적인 질의문이 실행가능한 보안약점,"import org.hibernate.Query import org.hibernate.Session ...... //외부로부터 입력받은 값을 검증 없이 사용할 경우 안전하지 않다. String name = request.getParameter(""name""); //Hiberate는 기본으로 PreparedStatement를 사용하지만, 파라미터 바인딩 없이 사용 할 경우 안전하지 않다. Query query = session.createQuery(""from Student where studentName = '"" + name + ""' "");","import org.hibernate.Query import org.hibernate.Session ...... String name = request.getParameter(""name""); //1. 파라미터 바인딩을 위해 ?를 사용한다. Query query = session.createQuery(""from Student where studentName = ? ""); //2. 파라미터 바인딩을 사용하여 외부 입력값에 의해 쿼리 구조 변경을 못하게 사용하였다. query.setString(0, name); import org.hibernate.Query import org.hibernate.Session ...... String name = request.getParameter(""name""); //1. 파라미터 바인딩을 위해 명명된 파라미터 변수를 사용한다. Query query = session.createQuery(""from Student where studentName = :name ""); //2. 파라미터 바인딩을 사용하여 외부 입력값에 의해 쿼리 구조 변경을 못하게 사용하였다. query.setParameter(""name"", name);" C#,입력데이터 검증 및 표현,SQL 삽입,SQL 질의문을 생성할 때 검증되지 않은 외부 입력 값을 허용하여 악의적인 질의문이 실행가능한 보안약점,"public void ButtonClickBad(object sender, EventArgs e) { string connect = ""MyConnString""; string usrinput = Request[""ID""]; // 외부로부터 입력받은 값을 SQL 쿼리에 직접 사용하는 것은 안전하지 않다. string query = ""Select * From Products Where ProductID = "" + usrinput; using (var conn = new SqlConnection(connect)) { using (var cmd = new SqlCommand(query, conn)) { conn.Open(); cmd.ExecuteReader(); /* BUG */ } } }"," void ButtonClickGood(object sender, EventArgs e) { string connect = ""MyConnString""; string usrinput = Request[""ID""]; //파라미터 바인딩을 위해 @ 을 사용합니다. 외부입력 값에 의해 쿼리 구조 변경을 할 수 없습니다. string query = ""Select * From Products Where ProductID = @ProductID""; using (var conn = new SqlConnection(connect)) { using (var cmd = new SqlCommand(query, conn)) { cmd.Parameters.AddWithValue(""@ProductID"", Convert.ToInt32(Request[""ProductID""]); conn.Open(); cmd.ExecuteReader(); } }" JAVA,입력데이터 검증 및 표현,코드삽입,프로세스가 외부 입력 값을 코드(명령어)로 해석·실행할 수 있고 프로세스에 검증되지 않은 외부 입력 값을 허용한 경우 악의적인 코드가 실행 가능한 보안약점,"public class CodeInjectionController { @RequestMapping(value = ""/execute"", method = RequestMethod.GET) public String execute(@RequestParam(""src"") String src) throws ScriptException { ScriptEngineManager scriptEngineManager = new ScriptEngineManager(); ScriptEngine scriptEngine = scriptEngineManager.getEngineByName(""javascript""); // 외부 입력값인 src를 javascript eval 함수로 실행하고 있어 안전하지 않다. String retValue = (String) scriptEngine.eval(src); return retValue; } }","'' @RequestMapping(value = ""/execute"", method = RequestMethod.GET) public String execute(@RequestParam(""src"") String src) throws ScriptException { // 정규식을 이용하여 특수문자 입력시 예외를 발생시킨다. if (src.matches(""[ \ \w]*"") == false) { throw new IllegalArgumentException(); } ScriptEngineManager scriptEngineManager = new ScriptEngineManager(); ScriptEngine scriptEngine = scriptEngineManager.getEngineByName(""javascript""); String retValue = (String)scriptEngine.eval(src); return retValue; } '''" JAVA,입력데이터 검증 및 표현,코드삽입,프로세스가 외부 입력 값을 코드(명령어)로 해석·실행할 수 있고 프로세스에 검증되지 않은 외부 입력 값을 허용한 경우 악의적인 코드가 실행 가능한 보안약점," <% String name = request.getparameter(""name""); %> ... ","'' @RequestMapping(value = ""/execute"", method = RequestMethod.GET) public String execute(@RequestParam(""src"") String src) throws ScriptException { // 유효한 문자 “_” 일 경우 실행할 메소드 호출한다. if (src.matches(""UNDER_BAR“) == true) { ... // 유효한 문자 “$” 일 경우 실행할 메소드 호출한다. } else if (src.matches(""DOLLAR“) == true) { ... // 유효하지 않은 특수문자 입력시 예외를 발생시킨다. } else { throw new IllegalArgumentException(); } ... } '''" JAVA,입력데이터 검증 및 표현,경로 조작 및 자원 삽입,시스템 자원 접근경로 또는 자원제어 명령어에 검증되지 않은 외부 입력값을 허용하여 시스템 자원에 무단 접근 및 악의적인 행위가 가능한 보안약점,"//외부로부터 입력받은 값을 검증 없이 사용할 경우 안전하지 않다. String fileName = request.getParameter(""P""); BufferedInputStream bis = null; BufferedOutputStream bos = null; FileInputStream fis = null; try { response.setHeader(""Content-Disposition"", ""attachment;filename=""+fileName+"";""); ... //외부로부터 입력받은 값이 검증 또는 처리 없이 파일처리에 수행되었다. fis = new FileInputStream(""C:/datas/"" + fileName); bis = new BufferedInputStream(fis); bos = new BufferedOutputStream(response.getOutputStream());","String fileName = request.getParameter(""P""); BufferedInputStream bis = null; BufferedOutputStream bos = null; FileInputStream fis = null; try { response.setHeader(""Content-Disposition"", ""attachment;filename=""+fileName+"";""); ... // 외부 입력받은 값을 경로순회 문자열(./₩)을 제거하고 사용해야한다. filename = filename.replaceAll(""₩₩."", """").replaceAll(""/"", """").replaceAll(""₩₩₩₩"", """"); fis = new FileInputStream(""C:/datas/"" + fileName); bis = new BufferedInputStream(fis); bos = new BufferedOutputStream(response.getOutputStream()); int read; while((read = bis.read(buffer, 0, 1024)) != -1) { bos.write(buffer,0,read); } }" JAVA,입력데이터 검증 및 표현,경로 조작 및 자원 삽입,시스템 자원 접근경로 또는 자원제어 명령어에 검증되지 않은 외부 입력값을 허용하여 시스템 자원에 무단 접근 및 악의적인 행위가 가능한 보안약점,"public class ShowHelp { private final static String safeDir = ""c:₩₩help_files₩₩""; public static void main(String[] args) throws IOException { String helpFile = args[0]; try (BufferedReader br = new BufferedReader(new FileReader(safeDir + helpFile))) { String line; while ((line = br.readLine()) != null) { System.out.println(line); } ... }","public class ShowHelpSolution { private final static String safeDir = ""c:₩₩help_files₩₩""; // 경로조작 문자열 포함 여부를 확인하고 조치 후 사용하도록 한다. public static void main(String[] args) throws IOException { String helpFile = args[0]; if (helpFile != null) { helpFile = helpFile.replaceAll(""₩₩. {2, }[/₩₩₩₩]"", """"); } try (BufferedReader br = new BufferedReader(new FileReader(safeDir + helpFile))) { }" C#,입력데이터 검증 및 표현,경로 조작 및 자원 삽입,시스템 자원 접근경로 또는 자원제어 명령어에 검증되지 않은 외부 입력값을 허용하여 시스템 자원에 무단 접근 및 악의적인 행위가 가능한 보안약점,"//외부 입력 값이 검증 없이 파일처리에 사용 되었다. string file = Request.QueryString[""path""]; if (file != null) { File.Delete(file); 6: }","string file = Request.QueryString[""path""]; if (file != null) { //경로조작 문자열이 있는지 확인하고 파일 처리를 하도록 한다. if (file.IndexOf('₩₩') > -1 || file.IndexOf('/') > -1) { Response.Write(""Path Traversal Attack""); } else { File.Delete(file); } }" C#,입력데이터 검증 및 표현,경로 조작 및 자원 삽입,시스템 자원 접근경로 또는 자원제어 명령어에 검증되지 않은 외부 입력값을 허용하여 시스템 자원에 무단 접근 및 악의적인 행위가 가능한 보안약점,"char* filename = getenv(“reportfile”); FILE *fin = NULL; // 외부 설정 값에서 받은 파일 이름을 그대로 사용한다. fin = fopen(filename, “r”); while (fgets(buf, BUF_LEN, fin)) { // 파일 내용 출력 }","FILE *fin = NULL; regex_t regex; Int ret; char* filename = getenv(“reportfile”); ret = regcomp(®ex, “.*₩₩.₩₩..*”, 0); // 경로 조작 가능성 있는 문자열 탐지 ret = regexec(®ex, filename, 0, NULL, 0); If (!ret) { // 경로 조작 문자열 발견, 오류 처리 } // 필터링된 파일 이름으로 사용 fin = fopen(filename, “r”); while (fgets(buf, BUF_LEN, fin)) { // 파일 내용 출력 }" JAVA,입력데이터 검증 및 표현,크로스사이트 스크립트,사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 악의적인 스크립트가 실행 가능한 보안약점,"<% String keyword = request.getParameter(""keyword""); %> //외부 입력값에 대하여 검증 없이 화면에 출력될 경우 공격스크립트가 포함된 URL을 생성 할 수 있어 안전하지 않다.(Reflected XSS) 검색어 : <%=keyword%> //게시판 등의 입력form으로 외부값이 DB에 저장되고, 이를 검증 없이 화면에 출력될 경우 공격스크립트가 실행되어 안전하지 않다.(Stored XSS) 검색결과 : $ {m.content} ","<% String keyword = request.getParameter(""keyword""); %> // 방법1. 입력값에 대하여 스크립트 공격가능성이 있는 문자열을 치환한다. keyword = keyword.replaceAll(""&"", ""&""); keyword = keyword.replaceAll(""<"", ""<""); keyword = keyword.replaceAll("">"", "">""); keyword = keyword.replaceAll(""₩"""", """""); keyword = keyword.replaceAll(""'"", ""'""); keyword = keyword.replaceAll(""/"""", ""/""); keyword = keyword.replaceAll(""("", ""(""); keyword = keyword.replaceAll("")"", "")""); 검색어 : <%=keyword%> //방법2. JSP에서 출력값에 JSTL c:out 을 사용하여 처리한다. <%@ taglib prefix=""c"" uri=""http://java.sun.com/jsp/jstl/core""%> <%@ taglib uri=""http://java.sun.com/jsp/jstl/functions"" prefix=""fn"" %> 검색결과 : " C#,입력데이터 검증 및 표현,크로스사이트 스크립트,사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 악의적인 스크립트가 실행 가능한 보안약점,"string usrInput = Request.QueryString[""ID""]; // 외부 입력 값이 검증 없이 화면에 출력 됩니다. string str = ""ID : "" + usrinput; Request.Write(str);","string usrInput = Request.QueryString[""ID""]; string str = ""ID : "" + usrinput; //AntiXss 패키지 등을 이용하여 외부 입력값을 필터링 합니다. var sanitizedStr = Sanitizer.GetSafeHtmlFragment(str); quest.Write(sanitizedStr);" C,입력데이터 검증 및 표현,크로스사이트 스크립트,사용자 브라우저에 검증되지 않은 외부 입력값을 허용하여 악의적인 스크립트가 실행 가능한 보안약점,"int XSS(int argc, char* argv[]) { unsigned int i = 0; char data[1024]; … // cgiFromString으로 받아온 사용자 입력값이 검증 없이 화면에 출력됩니다. giFromString(“user input”, data, sizeof(data)); printf(cgiOut, “Print user input = %s
”, data); fprintf(cgiOut, “₩n”); return 0; }","cgiFromString(“user input”, data, sizeof(data)); // data에 위험한 문자열을 검사하는 코드를 추가한다. if(strchr(p, ‘<’)) return; if(strchr(p, ‘>’)) return; … fprintf(cgiOut, “Print user input = %s
”, data); fprintf(cgiOut, “₩n”);" JAVA,입력데이터 검증 및 표현,운영체제 명령어 삽입,운영체제 명령어를 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 명령어가 실행 가능한 보안약점,"public static void main(String args[]) throws IOException { // 해당 프로그램에서 실행할 프로그램을 제한하고 있지 않아 파라미터로 전달되는 모든 프로그램이 실행될 수 있다. String cmd = args[0]; Process ps = null; try { ps = Runtime.getRuntime().exec(cmd); …","public static void main(String args[]) throws IOException { // 해당 어플리케이션에서 실행할 수 있는 프로그램을 노트패드와 계산기로 제한하고 있다. List allowedCommands = new ArrayList(); “ allowedCommands.add(""notepad""); allowedCommands.add(""calc""); String cmd = args[0]; if (!allowedCommands.contains(cmd)) { System.err.println(""허용되지 않은 명령어입니다.""); return; } Process ps = null; try { ps = Runtime.getRuntime().exec(cmd); ......" JAVA,입력데이터 검증 및 표현,운영체제 명령어 삽입,운영체제 명령어를 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 명령어가 실행 가능한 보안약점,"//외부로부터 입력받은 값을 검증 없이 사용할 경우 안전하지 않다. String date = request.getParameter(""date""); String command = new String(""cmd.exe /c backuplog.bat""); Runtime.getRuntime().exec(command + date);","String date = request.getParameter(""date""); String command = new String(""cmd.exe /c backuplog.bat""); //외부로부터 입력 받은 값을 필터링으로 우회문자를 제거하여 사용한다. date = date.replaceAll(""|"",""""); date = date.replaceAll("";"",""""); date = date.replaceAll(""&"",""""); date = date.replaceAll("":"",""""); date = date.replaceAll("">"",""""); Runtime.getRuntime().exec(command + date);" C#,입력데이터 검증 및 표현,운영체제 명령어 삽입,운영체제 명령어를 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 명령어가 실행 가능한 보안약점,"//외부 입력값이 프로세스가 실행할 파일 이름을 지정하고 있다. string fileName = PgmTextBox.Text; ProcessStartInfo proStartInfo = new ProcessStartInfo(); proStartInfo.FileName = fileName; Process.Start(proStartInfo);","string fileName = PgmTextBox.Text; //외부 입력값에 대해 정규식 등을 이용하여 검증해야 한다. if (Regex.IsMatch(fileName, ""properRegexHere"")) { ProcessStartInfo proStartInfo = new ProcessStartInfo(); proStartInfo.FileName = fileName; Process.Start(proStartInfo); }" C,입력데이터 검증 및 표현,운영체제 명령어 삽입,운영체제 명령어를 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 명령어가 실행 가능한 보안약점,"int main(int argc, char* argv[]) { char cmd[CMD_LENGTH]; if (argc < 1 ) { // error } // 외부 입력값으로 커맨드를 직접 수행 cmd_data = argv[1]; snprintf(cmd, CMD_LENGTH, “cat %s”, cmd_data); system(cmd); …… }","int main(int argc, char* argv[]) { char cmd[CMD_LENGTH]; int len = 0; if (argc < 1 ) { // error } // 외부 입력값으로 커맨드를 직접 수행 cmd_data = argv[1]; len = strlen(cmd_data); for (int i = 0; I < len; i++) { if (cmd_data[i] == ‘|’ || cmd_data[i] == ‘&’ || cmd_data[i] == ‘;’ || cmd_data[i] == ‘:’ || cmd_data[i] == ‘>’) { // 멀티라인을 지원하는 특수문자나 파일 리다이렉트 특수문자가 존재하여 // 안전하지 않음 return -1; } } snprintf(cmd, CMD_LENGTH, “cat %s”, cmd_data); system(cmd); …… }" JAVA,입력데이터 검증 및 표현,위험한 형식 파일 업로드,파일의 확장자 등 파일형식에 대한 검증없이 파일 업로드를 허용하여 공격이 가능한 보안약점,"MultipartRequest multi = new MultipartRequest(request,savePath,sizeLimit,""euc-kr"",new DefaultFileRenamePolicy()); ...... //업로드 되는 파일명을 검증없이 사용하고 있어 안전하지 않다. String fileName = multi.getFilesystemName(""filename""); ...... sql = "" INSERT INTO board(email,r_num,w_date,pwd,content,re_step,re_num,filename) "" + "" values ( ?, 0, sysdate(), ?, ?, ?, ?, ? ) ""; preparedStatement pstmt = con.prepareStatement(sql); pstmt.setString(1, stemail); pstmt.setString(2, stpwd); pstmt.setString(3, stcontent); pstmt.setString(4, stre_step); pstmt.setString(5, stre_num); pstmt.setString(6, fileName); pstmt.executeUpdate(); Thumbnail.create(savePath+""/""+fileName, savePath+""/""+""s_""+fileName, 150);","MultipartRequest multi = new MultipartRequest(request,savePath,sizeLimit,""euc-kr"",new DefaultFileRenamePolicy()); ...... String fileName = multi.getFilesystemName(""filename""); if (fileName != null) { //1.업로드 파일의 마지막 “.” 문자열의 기준으로 실제 확장자 여부를 확인하고, 대소문자 구별을 해야한다. String fileExt = FileName.substring(fileName.lastIndexOf(""."")+1).toLowerCase(); //2.되도록 화이트 리스트 방식으로 허용되는 확장자로 업로드를 제한해야 안전하다. if (!""gif"".equals(fileExt) && !""jpg"".equals(fileExt) && !""png"".equals(fileExt)) { alertMessage(""업로드 불가능한 파일입니다.""); return; } } ...... sql = "" INSERT INTO board(email,r_num,w_date,pwd,content,re_step,re_num,filename) "" + "" values ( ?, 0, sysdate(), ?, ?, ?, ?, ? ) ""; PreparedStatement pstmt = con.prepareStatement(sql); ...... Thumbnail.create(savePath+""/""+fileName, savePath+""/""+""s_""+fileName, 150);" C#,입력데이터 검증 및 표현,위험한 형식 파일 업로드,파일의 확장자 등 파일형식에 대한 검증없이 파일 업로드를 허용하여 공격이 가능한 보안약점,"string fn = Path.GetFileName(FileUploadCtr.FileName); //업로드 하는 파일명을 검증없이 사용하고 있다. FileUploadCtr.SaveAs(fn); StatusLabel.Text = ""Upload status: File uploaed!"";","//파일 타입과 크기를 제한합니다. if (FileUploadCtr.PostedFile.ContentType == ""image/jpeg”) { if (FileUploadCtr.PostedFile.ContentLength < 102400) { string fn = Path.GetFileName(FileUploadCtr.FileName); FileUploadCtr.SaveAs(Server.MapPath(""~/"") + fn); StatusLabel.Text = ""Upload status: File uploaed!""; } else StatusLabel.Text = ""Upload Status: The File has to be less than 100 kb!""; } else StatusLabel.Text = ""Upload Status: Only JPEG files are accepted!"";" JAVA,입력데이터 검증 및 표현,신뢰되지 않는 URL 주소로 자동접속 연결,URL 링크 생성에 검증되지 않은 외부 입력값을 허용하여 악의적인 사이트로 자동 접속 가능한 보안약점,"String id = (String)session.getValue(""id""); String bn = request.getParameter(""gubun""); //외부로부터 입력받은 URL이 검증없이 다른 사이트로 이동이 가능하여 안전하지 않다. String rd = request.getParameter(""redirect""); if (id.length() > 0) { String sql = ""select level from customer where customer_id = ? ""; conn = db.getConnection(); pstmt = conn.prepareStatement(sql); pstmt.setString(1, id); rs = pstmt.executeQuery(); rs.next(); if (""0"".equals(rs.getString(1)) && ""01AD"".equals(bn)) { response.sendRedirect(rd); return; } }","//이동 할 수 있는 URL범위를 제한하여 피싱 사이트 등으로 이동하지 못하도록 한다. String allowedUrl[] = { ""/main.do"", ""/login.jsp"", ""list.do"" }; ...... String rd = request.getParameter(""redirect""); try { rd = allowedUrl[Integer.parseInt(rd)]; } catch(NumberFormatException e) { return ""잘못된 접근입니다.""; } catch(ArrayIndexOutOfBoundsException e) { return ""잘못된 입력입니다.""; } if (id.length() > 0) { ...... if (""0"".equals(rs.getString(1)) && ""01AD"".equals(bn)) { response.sendRedirect(rd); return; }" C#,입력데이터 검증 및 표현,신뢰되지 않는 URL 주소로 자동접속 연결,URL 링크 생성에 검증되지 않은 외부 입력값을 허용하여 악의적인 사이트로 자동 접속 가능한 보안약점,"// 외부 입력값으로 받은 URL을 검증없이 연결하고 있다. string url = Request[""dest""]; Response.Redirect(url);","public void AttackOpenRedirect() { String url = Request[""dest""]; // 외부 입력값이 로컬 URL인지 확인한다. MVC 3 이상의 프레임워크를 사용할 경우, System.Web.Mvc 에 정의되어있는 Url.isLocalUrl 을 바로 사용할 수 있다. if(isLocalUri(url)) Response.Redirect(url); } private bool IsLocalUrl(string url) { if(string.IsNullOrEmpty(url)) { return false; } Uri absoluteUri; if(Uri.TryCreate(url, UriKind.Absolute, out absoluteUri)) { return String.Equals(this.Request.Url.Host, absoluteUri.Host, StringComparison.OrdinalIgnoreCase); } else { bool isLocal = !url.StartsWith(""http:"", StringComparison.OrdinalIgnoreCase) && !url.StartsWith(""https:"", StringComparison.OrdinalIgnoreCase) && Uri.IsWellFormedUriString(url, UriKind.Relative); return isLocal; } }" JAVA,입력데이터 검증 및 표현,부적절한 XML 외부개체 참조,임의로 조작된 XML 외부개체에 대한 적절한 검증 없이 참조를 허용하여 공격이가능한 보안약점,"receivedXML ]>&xxe; public void unmarshal(File receivedXml) throws JAXBException, ParserConfigurationException, SAXException, IOException { JAXBContext jaxbContext = JAXBContext.newInstance( Student.class ); Unmarshaller jaxbUnmarshaller = jaxbContext.createUnmarshaller(); // 입력받은 receivedXml 을 이용하여 Document를 생성한다. DocumentBuilderFactory dbf = DocumentBuilderFactory.newInstance(); dbf.setNamespaceAware(true); DocumentBuilder db = dbf.newDocumentBuilder(); Document document = db.parse(receivedXml); // 외부 엔티티로 만들어진 document를 이용하여 마샬링을 수행하여 안전하지 않다. Student employee = (Student) jaxbUnmarshaller.unmarshal( document ); }"," DocumentBuilderFactory dbf = DocumentBuilderFactory.newInstance(); // XML 파서가 doctype을 정의하지 못하도록 설정한다. dbf.setFeature(""http://apache.org/xml/featuresdisallow-doctype-decl"", true); // 외부 일반 엔티티를 포함하지 않도록 설정한다. dbf.setFeature(""http://xml.org/sax/features/external-general-entities"", false); // 외부 파라미터도 포함하지 않도록 설정한다. dbf.setFeature(""http://xml.org/sax/features/external-parameter-entities"", false); // 외부 DTD 비활성화한다. dbf.setFeature(""http://apache.org/xml/features/nonvalidating/load-external-dtd"", false); // XIncude를 사용하지 않는다. dbf.setXIncludeAware(false); // 생성된 파서가 엔티티 참조 노드를 확장하지 않도록 한다. dbf.setExpandEntityReferences(false); DocumentBuilder db = dbf.newDocumentBuilder(); Document document = db.parse(receivedXml); Model model = (Model) u.unmarshal(document);" JAVA,입력데이터 검증 및 표현,부적절한 XML 외부개체 참조,임의로 조작된 XML 외부개체에 대한 적절한 검증 없이 참조를 허용하여 공격이가능한 보안약점,"secure.xml bar import javax.xml.parsers.SAXParsers; import javax.xml.parsers.SAXParserFactory; class XXE { public static void main(String[] args) throws FileNotFoundException, ParserConfigurationException, SAXException, IOException { SAXParserFactory factory = SAXParserFactory.newInstance(); SAXParser saxParser = factory.newSAXParser(); // 외부개체 참조 제한 설정 없이 secure.xml 파일을 읽어서 파싱하여 안전하지 않다. saxParser.parse(new FileInputStream(""secure.xml""), new DefaultHandler()); } }","value = libxml_disable_entity_loader(true); $dom = new DOMDocument(); $dom -> loadXML($xml); libxml_disable_entity_loader($value);" JAVA,입력데이터 검증 및 표현,XML 삽입,"XQuery, XPath 질의문을 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 질의문이 실행가능한 보안약점"," // 외부 입력 값을 검증하지 않고 XQuery 표현식에 사용한다. String name = props.getProperty(""name""); ....... // 외부 입력 값에 의해 쿼리 구조가 변경 되어 안전하지 않다. String es = ""doc('users.xml')/userlist/user[uname='""+name+""']""; XQPreparedExpression expr = conn.prepareExpression(es); XQResultSequence result = expr.executeQuery();","// blingString 함수로 쿼리 구조가 변경되는 것을 방지한다. String name = props.getProperty(""name""); ... String es = ""doc('users.xml')/userlist/user[uname='$xname']""; XQPreparedExpression expr = conn.prepareExpression(es); expr.bindString(new QName(""xname""), name, null); XQResultSequence result = expr.executeQuery(); ..." C#,입력데이터 검증 및 표현,XML 삽입,"XQuery, XPath 질의문을 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 질의문이 실행가능한 보안약점","//외부 입력 값으로 XQuery 문을 만든다. String squery = ""for $user in doc(users.xml)//user[username='"" + UserTextBox.Text + ""'and pass='"" + PwdTextBox.Text + ""'] return $user""; Processor processor = new Processor(); XQueryCompiler compiler = processor.NewXQueryCompiler(); XdmNode indoc = processor.NewDocumentBuilder().Build(new Uri(Server.MapPath(""users.xml""))); using (StreamReader query = new StreamReader(squery)) { XQueryCompiler compiler = processor.NewXQueryCompiler(); XQueryExecutable exp = compiler.Compile(query.ReadToEnd()); XQueryEvaluator eval = exp.Load(); eval.ContextItem = indoc; Serializer qout = new Serializer(); qout.SetOutputProperty(Serializer.METHOD, ""xml""); qout.SetOutputProperty(Serializer.DOCTYPE_PUBLIC, ""-//W3C//DTD XHTML 1.0 Strict//EN""); qout.SetOutputProperty(Serializer.DOCTYPE_SYSTEM, ""http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd""); qout.SetOutputProperty(Serializer.INDENT, ""yes""); qout.SetOutputProperty(Serializer.OMIT_XML_DECLARATION, ""no""); qout.SetOutputWriter(Response.Output); //별다른 검증없이 XML 데이터에 접근한다. eval.Run(qout); }","String squery = ""for $user in doc(users.xml)//user[username='"" + UserTextBox.Text + ""'and pass='"" + PwdTextBox.Text + ""'] return $user""; // 문자열 필터링으로 위험한 문자열을 제거한다. string validatedQuery = squery.Replace('/','*'); Processor processor = new Processor(); XQueryCompiler compiler = processor.NewXQueryCompiler(); XdmNode indoc = processor.NewDocumentBuilder().Build(new Uri(Server.MapPath(""users.xml""))); using (StreamReader query = new StreamReader(validatedQuery)) { // tainted value propagated XQueryCompiler compiler = processor.NewXQueryCompiler(); XQueryExecutable exp = compiler.Compile(query.ReadToEnd()); // xquery created XQueryEvaluator eval = exp.Load(); eval.ContextItem = indoc; Serializer qout = new Serializer(); qout.SetOutputProperty(Serializer.METHOD, ""xml""); qout.SetOutputProperty(Serializer.DOCTYPE_PUBLIC, ""-//W3C//DTD XHTML 1.0 Strict//EN""); qout.SetOutputProperty(Serializer.DOCTYPE_SYSTEM, ""http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd""); qout.SetOutputProperty(Serializer.INDENT, ""yes""); qout.SetOutputProperty(Serializer.OMIT_XML_DECLARATION, ""no""); qout.SetOutputWriter(Response.Output); eval.Run(qout); }" JAVA,입력데이터 검증 및 표현,XML 삽입,"XQuery, XPath 질의문을 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 질의문이 실행가능한 보안약점","// 프로퍼티로부터 외부 입력값 name과 password를 읽어와 각각 nm, pw변수에 저장 String nm = props.getProperty(""name""); String pw = props.getProperty(""password""); ...... XPathFactory factory = XPathFactory.newInstance(); XPath xpath = factory.newXPath(); ...... // 검증되지 않은 입력값 외부 입력값 nm, pw 를 사용하여 안전하지 않은 질의문이 작성되어 expr 변수에 저장된다. XPathExpression expr = xpath.compile(""//users/user[login/text()='""+nm+""' and password/text()='""+pw+""']/home_dir/text()""); // 안전하지 않은 질의문이 담긴 expr을 평가하여 결과를 result에 저장한다. Object result = expr.evaluate(doc, XPathConstants.NODESET); // result의 결과를 NodeList 타입으로 변환하여 nodes 저장한다. NodeList nodes = (NodeList) result; for (int i=0; i"") < 0) { // 공격자가 이름과 패스워드를 확인할 수 있다. System.out.println(value); } }","[ login.xq 파일 ] declare variable $loginID as xs:string external; declare variable $password as xs:string external; //users/user[@loginID=$loginID and @password=$password] // XQuery를 이용한 XPath Injection 방지 String nm = props.getProperty(""name""); String pw = props.getProperty(""password""); Document doc = new Builder().build(""users.xml""); // 파라미터화된 쿼리가 담겨있는 login.xq를 읽어와서 파라미터화된 쿼리를 생성한다. XQuery xquery = new XQueryFactory().createXQuery(new File(""login.xq"")); Map vars = new HashMap(); // 검증되지 않은 외부값인 nm, pw를 파라미터화된 쿼리의 파라미터로 설정한다. vars.put(""loginID"", nm); vars.put(""password"", pw); // 파라미터화된 쿼리를 실행하므로 외부값을 검증없이 사용하여도 안전하다. Nodes results = xquery.execute(doc, null, vars).toNodes(); for (int i=0; i"") < 1) { // 공격자가 이름과 패스워드를 확인할 수 있다. System.out.println(value); } }","// XPath 삽입을 유발할 수 있는 문자들을 입력값에서 제거 public String XPathFilter(String input) { if (input != null) return input.replaceAll(""[',₩₩[]"", """"); else return """"; } ...... // 외부 입력값에 사용 String nm = XPathFilter(props.getProperty(""name"")); String pw = XPathFilter(props.getProperty(""password"")); ...... XPathFactory factory = XPathFactory.newInstance(); XPath xpath = factory.newXPath(); ...... // 외부 입력값인 nm, pw를 검증하여 쿼리문을 생성하므로 안전하다. XPathExpression expr = xpath.compile(""//users/user[login/text()='""+nm+""' and password/text()='""+pw+""']/home_dir/text()""); Object result = expr.evaluate(doc, XPathConstants.NODESET); NodeList nodes = (NodeList) result; for (int i=0; i"") < 0) { System.out.println(value); } } ......" JAVA,입력데이터 검증 및 표현,XML 삽입,"XQuery, XPath 질의문을 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 질의문이 실행가능한 보안약점","public static void main(String[] args) throws Exception { if (args.length <= 0) { System.err.println(""가격을 검색할 식품의 이름을 입력하세요.""); return; } String name = args[0]; DocumentBuilder docBuilder = DocumentBuilderFactory.newInstance().newDocumentBuilder(); Document doc = docBuilder.parse(""http://www.w3schools.com/xml/simple.xml""); Xpath xpath = XPathFactory.newInstance().newXPath(); // 프로그램의 커맨드 옵션으로 입력되는 외부값 name을 사용하여 쿼리문을 직접 작성하여 수행하므로 안전하지 않다. NodeList nodes = (NodeList) xpath.evaluate(“//food[name=‘” + name + “’]/price”, doc, XPathConstants.NODESET); for (int i = 0; i < nodes.getLength(); i++) { System.out.println(nodes.item(i).getTextContent()); } }","public static void main(String[] args) throws Exception { if (args.length <= 0) { System.err.println(""가격을 검색할 식품의 이름을 입력하세요.""); return; } /*프로그램의 커맨드 옵션으로 입력되는 외부값 name에서 XPath 구문을 조작할 수 있는 문자를 제거하는 검증을 수행하여 안전하다.*/ String name = args[0]; if (name != null) { name = name.replaceAll(""[()₩₩-'₩₩[₩₩]:,*/]"", """"); } DocumentBuilder docBuilder = DocumentBuilderFactory.newInstance().newDocumentBuilder(); Document doc = docBuilder.parse(""http://www.w3schools.com/xml/simple.xml""); XPath xpath = XPathFactory.newInstance().newXPath(); NodeList nodes = (NodeList) xpath.evaluate(“//food[name='"" + name + ""']/price"", doc, XPathConstants.NODESET); for (int i = 0; i < nodes.getLength(); i++) { System.out.println(nodes.item(i).getTextContent()); } }" C#,입력데이터 검증 및 표현,XML 삽입,"XQuery, XPath 질의문을 생성할 때 검증되지 않은 외부 입력값을 허용하여 악의적인 질의문이 실행가능한 보안약점","string acctID = Request[""acctID""]; string query = null; if(acctID != null) { StringBuffer sb = new StringBuffer(""/accounts/account[acctID='""); sb.Append(acctID); sb.Append(""']/email/text()""); query = sb.ToString(); } XPathDocument docNav = new XPathDocument(myXml); XPathNavigator nav = docNav.CreateNavigator(); //외부 입력값을 검증없이 사용하고 있습니다. nav.Evaluate(query);","string xpath = ""/accounts/account[@acctID=$acctID]/email/text()""; XPathExpression expr = DynamicContext.Compile(xpath); DynamicContext ctx = new DynamicContext(); ctx.AddVariable(""acctID"", AccountIDTextBox.Text); expr.SetContext(ctx); XPathNodeIterator data = nav.Select(expr);" JAVA,입력데이터 검증 및 표현,LDAP 삽입,LDAP 명령문을 생성할 때 검증되지 않은 외부 입력 값을 허용하여 악의적인 명령어가 실행가능한 보안약점,"private void searchRecord(String userSN, String userPassword) throws NamingException { Hashtable env = new Hashtable(); env.put(Context.INITIAL_CONTEXT_FACTORY, ""com.sun.jndi.ldap.LdapCtxFactory""); try { DirContext dctx = new InitialDirContext(env); SearchControls sc = new SearchControls(); String[] attributeFilter = { ""cn"", ""mail"" }; sc.setReturningAttributes(attributeFilter); sc.setSearchScope(SearchControls.SUBTREE_SCOPE); String base = ""dc=example,dc=com""; /*userSN과 userPassword 값에 LDAP필터를 조작할 수 있는 공격 문자열에 대한 검증이 없어 안전하지 않다.*/ String filter = ""(&(sn="" + userSN + "")(userPassword="" + userPassword + ""))""; NamingEnumeration results = dctx.search(base, filter, sc); while (results.hasMore()) { SearchResult sr = (SearchResult) results.next(); Attributes attrs = sr.getAttributes(); Attribute attr = attrs.get(""cn""); ..... } dctx.close(); } catch (NamingException e) { … } }","private void searchRecord(String userSN, String userPassword) throws NamingException { Hashtable env = new Hashtable(); env.put(Context.INITIAL_CONTEXT_FACTORY, ""com.sun.jndi.ldap.LdapCtxFactory""); try { DirContext dctx = new InitialDirContext(env); SearchControls sc = new SearchControls(); String[] attributeFilter = {""cn"", ""mail"" }; sc.setReturningAttributes(attributeFilter); sc.setSearchScope(SearchControls.SUBTREE_SCOPE); String base = ""dc=example,dc=com""; // userSN과 userPassword 값에서 LDAP 필터를 조작할 수 있는 문자열을 제거하고 사용 if (!userSN.matches(""[₩₩w₩₩s]*"") || !userPassword.matches(""[₩₩w]*"")) { throw new IllegalArgumentException(""Invalid input""); } String filter = ""(&(sn="" + userSN + "")(userPassword="" + userPassword + ""))""; NamingEnumeration results = dctx.search(base, filter, sc); while (results.hasMore()) { SearchResult sr = (SearchResult) results.next(); Attributes attrs = sr.getAttributes(); Attribute attr = attrs.get(""cn""); ...... } dctx.close(); } catch (NamingException e) { … } }" C#,입력데이터 검증 및 표현,LDAP 삽입,LDAP 명령문을 생성할 때 검증되지 않은 외부 입력 값을 허용하여 악의적인 명령어가 실행가능한 보안약점,"static void SearchRecord(string userSN, string userPW) { try { DirectoryEntry oDE; oDE = new DirectoryEntry(GetStrPath()); // 인증을 하지않은 익명 바인딩으로 LDAP 쿼리를 실행 foreach(DirectoryEntry objChildDE om oDE.Children) { ... } } catch (NamingException e) { ... } }","void LDAPInjection() { char *filter = getenv(“Filter”); int error_code; LDAP *ld = NULL; LDAPMessage *result; // 외부에서 불러온 filter를 검증없이 사용 error_code = ldap_search_ext_s(ld, FIND_DN, LDAP_SCOPE_BASE, filter, NULL, 0, NULL, NULL, LDAP_NO_LIMIT, LDAP_NO_LIMIT, &result); }" C,입력데이터 검증 및 표현,LDAP 삽입,LDAP 명령문을 생성할 때 검증되지 않은 외부 입력 값을 허용하여 악의적인 명령어가 실행가능한 보안약점,"void LDAPInjection() { char *filter = getenv(“Filter”); int error_code; LDAP *ld = NULL; LDAPMessage *result; // 외부에서 불러온 filter를 검증없이 사용 error_code = ldap_search_ext_s(ld, FIND_DN, LDAP_SCOPE_BASE, filter, NULL, 0, NULL, NULL, LDAP_NO_LIMIT, LDAP_NO_LIMIT, &result); }","void LDAPInjection() { char *filter = getenv(“Filter”); int error_code; int i; LDAP *ld = NULL; LDAPMessage *result; // 정보를 알고 싶은 사용자의 이름을 고정 값으로 사용 for(i = 0; *(filter + i) != 0; i++) { // 공격 가능한 문자열 검사 switch(*(filter + i)) { case ‘*’: case ‘(’: case ‘)’: … return; } } error_code = ldap_search_ext_s(ld, FIND_DN, LDAP_SCOPE_BASE, filter, NULL, 0, NULL, NULL, LDAP_NO_LIMIT, LDAP_NO_LIMIT, &result); }" JAVA,입력데이터 검증 및 표현,크로스사이트 요청 위조,사용자 브라우저에 검증되지 않은 외부 입력 값을 허용하여 사용자 본인의 의지와는 무관하게 공격자가 의도한 행위가 실행 가능한 보안약점,// 어떤 형태의 요청이던지 기본적으로 CSRF 취약점을 가질 수 있다.,"// 입력화면이 요청되었을 때, 임의의 토큰을 생성한 후 세션에 저장한다. session.setAttribute(""SESSION_CSRF_TOKEN"", UUID.randomUUID().toString()); // 입력화면에 임의의 토큰을 HIDDEN 필드항목의 값으로 설정해 서버로 전달되도록 한다. // 요청 파라미터와 세션에 저장된 토큰을 비교해서 일치하는 경우에만 요청을 처리한다. String pToken = request.getParameter(""param_csrf_token""); String sToken = (String)session.getAttribute(""SESSION_CSRF_TOKEN""); if (pToken != null && pToken.equals(sToken) { // 일치하는 토큰이 존재하는 경우 -> 정상 처리 ...... } else { // 토큰이 없거나 값이 일치하지 않는 경우 -> 오류 메시지 출력 ...... }" C#,입력데이터 검증 및 표현,크로스사이트 요청 위조,사용자 브라우저에 검증되지 않은 외부 입력 값을 허용하여 사용자 본인의 의지와는 무관하게 공격자가 의도한 행위가 실행 가능한 보안약점,// 어떤 형태의 요청이던지 기본적으로 CSRF 취약점을 가질 수 있다.,"/* @using (Html.BeginForm(""PostTest"",""Home"",FormMethod.Post,null)) { // AntiForgeryToken() 을 이용해 크로스사이트 요청 위조를 방지 @Html.AntiForgeryToken() } */" JAVA,입력데이터 검증 및 표현,서버사이드 요청 위조,서버 간 처리되는 요청에 검증되지 않은 외부 입력값을 허용하여 공격자가 의도한 서버로 전송하거나 변조하는 보안약점,"protected void doGet(HttpServletRequest req, HttpServletResponse resp) throws IOException { // 사용자 입력값(url)을 검증없이 사용하여 안전하지 않다. URL url = new URL(req.getParameter(""url"")); HttpURLConnection conn = (HttpURLConnection) url.openConnection(); }"," public class Connect { // key, value 형식으로 URL의 리스트를 작성한다. private Map urlMap; protected void doGet(HttpServletRequest req, HttpServletResponse resp) throws IOException { // 사용자에게 urlMap의 key를 입력받아 urlMap에서 URL값을 참조한다. URL url = urlMap.get(req.getParameter(""url"")); // urlMap에서 참조한 값으로 Connection을 만들어 접속한다. HttpURLConnection conn = (HttpURLConnection) url.openConnection(); } }" JAVA,입력데이터 검증 및 표현,HTTP 응답분할,HTTP 응답헤더에 개행문자(CR이나 LF)가 포함된 검증되지 않은 외부 입력값을 허용하여 악의적인 코드가 실행 가능한 보안약점,"// 외부로부터 입력받은 값을 검증 없이 사용할 경우 안전하지 않다. String lastLogin = request.getParameter(""last_login""); if (lastLogin == null || """".equals(lastLogin)) { return; } // 쿠키는 Set-Cookie 응답헤더로 전달되므로 개행문자열 포함 여부 검증이 필요 Cookie c = new Cookie(""LASTLOGIN"", lastLogin); c.setMaxAge(1000); c.setSecure(true); response.addCookie(c); response.setContentType(""text/html"");","String lastLogin = request.getParameter(""last_login""); if (lastLogin == null || """".equals(lastLogin)) { return; } // 외부 입력값에서 개행문자(₩r₩n)를 제거한 후 쿠키의 값으로 설정 lastLogin = lastLogin.replaceAll(""[₩₩r₩₩n]"", """"); Cookie c = new Cookie(""LASTLOGIN"", lastLogin); c.setMaxAge(1000); c.setSecure(true); response.addCookie(c);" C#,입력데이터 검증 및 표현,HTTP 응답분할,HTTP 응답헤더에 개행문자(CR이나 LF)가 포함된 검증되지 않은 외부 입력값을 허용하여 악의적인 코드가 실행 가능한 보안약점,"// 외부 입력값을 검증없이 사용하는 것은 안전하지 않다. string usrInput = Request.QueryString[""ID""]; Response.AddHeader(""foo"", ""bar"" + usrInput);","ring usrInput = Request.QueryString[""ID""]; // 개행문자를 제거 한 이후에 사용해야 한다. ring validatedInput = usrInput.Replace(""₩n"", """").Replace(""₩r"",""""); sponse.AddHeader(""foo"", ""bar"" + validatedInput);" JAVA,입력데이터 검증 및 표현,정수형 오버플로우,정수형 변수에 저장된 값이 허용된 정수 값 범위를 벗어나 프로그램이 예기치 않게 동작 가능한 보안약점,"String msg_str = """"; String tmp = request.getParameter(""slf_msg_param_num""); tmp = StringUtil.isNullTrim(tmp); if (tmp.equals(""0"")) { msg_str = PropertyUtil.getValue(msg_id); } else { // 외부 입력값을 정수형으로 사용할 때 입력값의 크기를 검증하지 않고 사용 int param_ct = Integer.parseInt(tmp); String[] strArr = new String[param_ct];","String msg_str = """"; String tmp = request.getParameter(""slf_msg_param_num""); tmp = StringUtil.isNullTrim(tmp); if (tmp.equals(""0"")) { msg_str = PropertyUtil.getValue(msg_id); } else { // 외부 입력값을 정수형으로 사용할 때 입력값의 크기를 검증하고 사용 try { int param_ct = Integer.parseInt(tmp); if (param_ct < 0) { throw new Exception(); } String[] strArr = new String[param_ct]; } catch(Exception e) { msg_str = ""잘못된 입력(접근) 입니다.""; }" C#,입력데이터 검증 및 표현,정수형 오버플로우,정수형 변수에 저장된 값이 허용된 정수 값 범위를 벗어나 프로그램이 예기치 않게 동작 가능한 보안약점,"public static void Main(string[] args) { // 외부 입력값을 사용할 때, 입력 값의 크기가 너무 클 경우 오버플로우 발생 int usrNum = Int32.Parse(args[0]); string[] array = {""one"", ""two"", ""three"", ""four"" }; string num = array[usrNum]; }","public static void Main(string[] args) { // checked 구문을 사용하여 오버플로우의 발생 여부 및 크기 확인 try { int usrNum = checked(Int32.Parse(args[0])); string[] array = {""one"", ""two"", ""three"", ""four"" }; if(usrNum < 3)string num = array[usrNum]; } catch (System.OverflowException e) { … } }" C,입력데이터 검증 및 표현,정수형 오버플로우,정수형 변수에 저장된 값이 허용된 정수 값 범위를 벗어나 프로그램이 예기치 않게 동작 가능한 보안약점,"id main(int argc, char* argv[]) // 외부 입력값을 사용할 때, 입력 값의 크기가 너무 클 경우 오버플로우 발생 int usr_num = 0; char* num_array[] = {“one”, “two”, “three”, “four” }; char* num = NULL; usr_num = atoi(argv[1]); num = num_array[usr_num]; }","id main(int argc, char* argv[]) // 외부 입력값을 사용할 때, 입력 값의 크기가 너무 클 경우 오버플로우 발생 int usr_num = 0; char* num_array[] = {“one”, “two”, “three”, “four” }; char* num = NULL; usr_num = atoi(argv[1]); if (usr_num >= 0 && usr_num < 4) { num = num_array[usr_num]; } }" JAVA,입력데이터 검증 및 표현,보안기능 결정에 사용되는 부적절한 입력값,"보안기능(인증, 권한부여 등) 결정에 검증되지 않은 외부 입력값을 허용하여 보안기능을 우회하는 보안약점","
품목 : HDTV
수량 :
...... try { // 서버가 보유하고 있는 가격(단가) 정보를 사용자 화면에서 받아서 처리 price = request.getParameter(""price""); quantity = request.getParameter(""quantity""); total = Integer.parseInt(quantity) * Float.parseFloat(price); } catch (Exception e) { ......","
품목 : HDTV
수량 :
...... try { item = request.getParameter(“item”); // 가격이 아니라 item 항목을 가져와서 서버가 보유하고 있는 가격정보를 이용하여 전체 가격을 계산 price = productService.getPrice(item); quantity = request.getParameter(""quantity""); total = Integer.parseInt(quantity) * price; } catch (Exception e) { ...... } ......" C#,입력데이터 검증 및 표현,보안기능 결정에 사용되는 부적절한 입력값,"보안기능(인증, 권한부여 등) 결정에 검증되지 않은 외부 입력값을 허용하여 보안기능을 우회하는 보안약점","HttpCookie cookie = new HttpCookie(“Authentificated”, “1”); //평문으로 사용자의 인증정보를 쿠키에 저장한다. Response.Cookies.Add(cookie);","// 사용자의 인증정보를 세션에 저장한다. Session[“Authentificated”] = “1”;" "C, C#",입력데이터 검증 및 표현,보안기능 결정에 사용되는 부적절한 입력값,"보안기능(인증, 권한부여 등) 결정에 검증되지 않은 외부 입력값을 허용하여 보안기능을 우회하는 보안약점","void SecurityDecision() { int sockfd = socket(PF_INET, SOCK_STREAM, 0); char* server_info = getenv(“server_addr”); // 외부에서 가져온 서버 정보를 그대로 사용한다. if( connect( sockfd, (struct sockaddr *)server_addr, sizeof(struct socketaddr) ) < 0 ) { return; } /* 라이선스 검증 코드 */ }","void SecurityDecision() { int sockfd = socket(PF_INET, SOCK_STREAM, 0); struct sockaddr_in server_addr; memset( &server_ info, 0, sizeof(server_info)); server_info.sin_family = AF_INET; server_info.sin_port = htons(5555); server_info.sin_addr.s_addr = inet_addr(“127.0.0.1”); // 고정된 서버 주소를 사용하여 연결을 진행한다. if( connect( sockfd, (struct sockaddr *)server_addr, sizeof(struct socketaddr) ) < 0 ) { return; } /* 라이선스 검증 코드 */ }" C,입력데이터 검증 및 표현,메모리 버퍼 오버플로우,메모리 버퍼의 경계값을 넘어서 메모리값을 읽거나 저장하여 예기치 않은 결과가 발생하는 보안약점,"typedef struct _charvoid { char x[16]; void * y; void * z; } charvoid void badCode() { charvoid cv_struct cv_struct.y = (void *) SRC_STR; printLine((char *) cv_struct.y); /* sizeof(cv_struct)의 사용으로 포인터 y에 덮어쓰기 발생 */ memcpy(cv_struct.x, SRC_STR, sizeof(cv_struct)); printLine((char *) cv_struct.x); printLine((char *) cv_struct.y);15: }","typedef struct _charvoid { char x[16]; void * y; void * z; } charvoid static void goodCode() { charvoid cv_struct cv_struct.y = (void *) SRC_STR; printLine((char *) cv_struct.y); /* sizeof(cv_struct.x)로 변경하여 포인터 y의 덮어쓰기를 방지함 */ memcpy(cv_struct.x, SRC_STR, sizeof(cv_struct.x)); /* 문자열 종료를 위해 널 문자를 삽입함 */ cv_struct.x[(sizeof(cv_struct.x)/sizeof(char))-1] = '₩0'; printLine((char *) cv_struct.x); printLine((char *) cv_struct.y); }" JAVA,입력데이터 검증 및 표현,포맷 스트링 삽입,"printf 등 포맷 스트링 제어함수에 검증되지 않은 외부 입력값을 허용하여 발생하는 보안약점 * 포맷 스트링: 입·출력에서 형식이나 형태를 지정해주는 문자열","// 외부 입력값에 포맷 문자열 포함 여부를 확인하지 않고 포맷 문자열 출력에 값으로 사용 // args[0]의 값으로 “%1$tY-%1$tm-%1$te""를 전달하면 시스템에서 가지고 있는 날짜 (2014-10-14) 정보가 노출 import java.util.Calendar public static void main(String[] args) { Calendar validDate = Calendar.getInstance(); validDate.set(2014, Calendar.OCTOBER, 14); System.out.printf( args[0] + "" did not match! HINT: It was issued on %1$terd of some month"", validate); }","// 외부 입력값이 포맷 문자열 출력에 사용되지 않도록 수정 import java.util.Calendar : public static void main(String[] args) { Calendar validDate = Calendar.getInstance(); validDate.set(2014, Calendar.OCTOBER, 14); System.out.printf(""%s did not match! HINT: It was issued on %2$terd of some month"", args[0], validate); }" C,입력데이터 검증 및 표현,포맷 스트링 삽입,"printf 등 포맷 스트링 제어함수에 검증되지 않은 외부 입력값을 허용하여 발생하는 보안약점 * 포맷 스트링: 입·출력에서 형식이나 형태를 지정해주는 문자열","void incorrect_password(const char *user) { static const char msg_format[] = ""%s cannot be authenticated.₩n""; size_t len = strlen(user) + sizeof(msg_format); char *msg = (char *)malloc(len); if (msg == NULL) { /* 오류 처리 */ } int ret = snprintf(msg, len, msg_format, user); if (ret < 0 || ret >= len) { /* 오류 처리 */ } // fprintf(stderr, msg); free(msg); msg = NULL; }","void incorrect_password(const char *user) { static const char msg_format[] = ""%s cannot be authenticated.₩n""; size_t len = strlen(user) + sizeof(msg_format); char *msg = (char *)malloc(len); if (msg == NULL) { /* 오류 처리 */ } int ret = snprintf(msg, len, msg_format, user); if (ret < 0 || ret >= len) { /* 오류 처리 */ } if (fputs(msg, stderr) == EOF) { /* 오류 처리 */ } free(msg); msg = NULL; }" JAVA,보안기능,적절한 인증 없는 중요기능 허용,"중요정보(금융정보, 개인정보, 인증정보 등)를 적절한 인증없이 열람(또는 변경)가능한 보안약점","/* @RequestMapping(value = ""/modify.do"", method = RequestMethod.POST) public ModelAndView memberModifyProcess(@ModelAttribute(""MemberModel"") MemberModel memberModel, BindingResult result, HttpServletRequest request, HttpSession session) { ModelAndView mav = new ModelAndView(); //1. 로그인한 사용자를 불러온다. String userId = (String) session.getAttribute(""userId""); String passwd = request.getParameter(""oldUserPw""); ... //2. 실제 수정하는 사용자와 일치 여부를 확인하지 않고, 회원정보를 수정하여 안전하지 않다. if (service.modifyMember(memberModel)) { mav.setViewName(""redirect:/board/list.do""); session.setAttribute(""userName"", memberModel.getUserName()); return mav; } else { mav.addObject(""errCode"", 2); mav.setViewName(""/board/member_modify""); return mav; } } */","/* @RequestMapping(value = ""/modify.do"", method = RequestMethod.POST) public ModelAndView memberModifyProcess(@ModelAttribute(""MemberModel"") MemberModel memberModel, BindingResult result, HttpServletRequest request, HttpSession session) { ModelAndView mav = new ModelAndView(); //1. 로그인한 사용자를 불러온다. String userId = (String) session.getAttribute(""userId""); String passwd = request.getParameter(""oldUserPw""); //2. 회원정보를 실제 수정하는 사용자와 로그인 사용자와 동일한지 확인한다. String requestUser = memberModel.getUserId(); if (userId != null && requestUser != null && !userId.equals(requestUser)) { mav.addObject(""errCode"", 1); mav.addObject(""member"", memberModel); mav.setViewName(""/board/member_modify""); return mav; } ... //3. 동일한 경우에만 회원정보를 수정해야 안전하다. if (service.modifyMember(memberModel)) { ... } */" C#,보안기능,적절한 인증 없는 중요기능 허용,"중요정보(금융정보, 개인정보, 인증정보 등)를 적절한 인증없이 열람(또는 변경)가능한 보안약점","protected void LoginButton_Click(object sender, EventArgs e) { // 사용자의 자격인증 과정이 없이 로그인 기능을 수행한다. FormsAuthentication.RedirectFromLoginPage(UserName.Text, RememberMe.Checked); }","protected void LoginButton_Click(object sender, EventArgs e) { // 사용자의 자격인증 과정을 수행한다. if(Membership.ValidateUser(UserName.Text, Password.Text)) { FormsAuthentication.RedirectFromLoginPage(UserName.Text, RememberMe.Checked); } }" JAVA,보안기능,부적절한 인가,중요자원에 접근할 때 적절한 제어가 없어 비인가자의 접근이 가능한 보안약점,"private BoardDao boardDao; String action = request.getParameter(""action""); String contentId = request.getParameter(""contentId""); // 요청을 하는 사용자의 delete 작원 권한 확인 없이 수행하고 있어 안전하지 않다. if (action != null && action.equals(""delete"")) { boardDao.delete(contentId); }","private BoardDao boardDao; String action = request.getParameter(""action""); String contentId = request.getParameter(""contentId""); // 세션에 저장된 사용자 정보를 얻어온다. User user= (User)session.getAttribute(""user""); // 사용자정보에서 해당 사용자가 delete작업의 권한이 있는지 확인한 뒤 삭제 작업을 수행한다. if (action != null && action.equals(""delete"") && checkAccessControlList(user,action)) { boardDao.delete(contenId); } }" C#,보안기능,부적절한 인가,중요자원에 접근할 때 적절한 제어가 없어 비인가자의 접근이 가능한 보안약점,"// 운영자 권한 검사 없이 컨트롤러와 내부의 개별 액션에 접근 가능 public class AdministrationController : Controller { ... }","// 운영자 권한 검사 후 개별 액션에 접근 [Authorize(Roles = ""Administrator"")] public class AdministrationController : Controller { ... }" C,보안기능,부적절한 인가,중요자원에 접근할 때 적절한 제어가 없어 비인가자의 접근이 가능한 보안약점,"#define FIND_DN ""uid=han,ou=staff,dc=example,dc=com"" int searchData2LDAP(LDAP *ld, char *username) { unsigned long rc; char filter[20]; LDAPMessage *result; snprintf(filter, sizeof(filter),""(name=%s)"",username); // 사용자의 인증 없이 LDAP 검색을 시도한다. rc = ldap_search_ext_s(ld, FIND_DN, LDAP_SCOPE_BASE, filter, NULL, 0, NULL, NULL, LDAP_NO_LIMIT, LDAP_NO_LIMIT, &result); return rc; }","#define FIND_DN ""uid=han,ou=staff,dc=example,dc=com"" int searchData2LDAP(LDAP *ld, char *username, char *password) { unsigned long rc; char filter[20]; LDAPMessage *result // username 을 인증한다. if (ldap_simple_bind_s(ld, username, password) != LDAP_SUCCESS) { printf(""authorization error""); return (FAIL); } // username 이 로그인 정보와 일치하는지 검사한다. if (strcmp(username, getLoginName()) != 0) { printf(""Login error""); return (FAIL); } snprintf(filter, sizeof(filter), ""(name=%s)"", username); rc = ldap_search_ext_s(ld, FIND_DN, LDAP_SCOPE_BASE, filter, NULL, 0, NULL, NULL, LDAP_NO_LIMIT, LDAP_NO_LIMIT, &result); return rc; }" JAVA,보안기능,중요한 자원에 대한 잘못된 권한 설정,중요자원에 적절한 접근 권한을 부여하지 않아 중요정보가 노출·수정 가능한 보안약점,"File file = new File(""/home/setup/system.ini""); // 모든 사용자에게 실행 권한을 허용하여 안전하지 않다. file.setExecutable(true, false); // 모든 사용자에게 읽기 권한을 허용하여 안전하지 않다. file.setReadable(true, false); // 모든 사용자에게 쓰기 권한을 허용하여 안전하지 않다. file.setWritable(true, false);","File file = new File(""/home/setup/system.ini""); // 소유자에게 실행 권한을 금지하였다. file.setExecutable(false); // 소유자에게 읽기 권한을 허용하였다. file.setReadable(true); // 소유자에게 쓰기 권한을 금지하였다. file.setWritable(false);" C#,보안기능,중요한 자원에 대한 잘못된 권한 설정,중요자원에 적절한 접근 권한을 부여하지 않아 중요정보가 노출·수정 가능한 보안약점,"public static void AddDirectorySecurity(string FileName) { // 디렉토리 정보 객체 생성 DirectoryInfo dInfo = new DirectoryInfo(FileName); DirectorySecurity dSecurity = dInfo.GetAccessControl(); // 모든 사용자에게 권한 부여. dSecurity.AddAccessRule(new FileSystemAccessRule(""everyone"", FileSystemRights.FullControl, InheritanceFlags.ObjectInherit | InheritanceFlags.ContainerInherit, PropagationFlags.NoPropagateInherit, AccessControlType.Allow)); dInfo.SetAccessControl(dSecurity); }","public static void AddDirectorySecurity(string FileName, string Account, FileSystemRights Rights, AccessControlType ControlType) { // 디렉토리 정보 객체 생성 DirectoryInfo dInfo = new DirectoryInfo(FileName); DirectorySecurity dSecurity = dInfo.GetAccessControl(); // FileSystemAccessRule 에 권한 설정 dSecurity.AddAccessRule(new FileSystemAccessRule(Account, Rights, ControlType)); dInfo.SetAccessControl(dSecurity); }" C,보안기능,중요한 자원에 대한 잘못된 권한 설정,중요자원에 적절한 접근 권한을 부여하지 않아 중요정보가 노출·수정 가능한 보안약점,"// 모든 사용자가 읽기/쓰기 권한을 갖게 된다. umask(0); FILE *out = fopen(""file_name"", ""w""); if(out) { fprintf(out, ""secure code₩n""); fclose(out);","// 유저 외에는 아무런 권한을 주지 않는다. umask(077); FILE *out = fopen(""file_name"", ""w""); if(out) { fprintf(out, ""secure code₩n""); fclose(out);" JAVA,보안기능,취약한 암호화 알고리즘 사용,"중요정보(금융정보, 개인정보, 인증정보 등)의 기밀성을 보장할 수 없는 취약한 암호화 알고리즘을 사용하여 정보가 노출 가능한 보안약점","import java.security.*; import javax.crypto.Cipher; import javax.crypto.NoSuchPaddingException; public class CryptoUtils { public byte[] encrypt(byte[] msg, Key k) { byte[] rslt = null; try { // 키 길이가 짧아 취약함 암호와 알고리즘인 DES를 사용하여 안전하지 않다. Cipher c = Cipher.getInstance(""DES""); c.init(Cipher.ENCRYPT_MODE, k); rslt = c.update(msg); }","import java.security.*; import javax.crypto.Cipher; import javax.crypto.NoSuchPaddingException; public class CryptoUtils { public byte[] encrypt(byte[] msg, Key k) { byte[] rslt = null; try { // 키 길이가 길어 강력한 알고리즘인 AES를 사용하여 안전하다. Cipher c = Cipher.getInstance(""AES/CBC/PKCS5Padding""); c.init(Cipher.ENCRYPT_MODE, k); rslt = c.update(msg); }" C#,보안기능,취약한 암호화 알고리즘 사용,"중요정보(금융정보, 개인정보, 인증정보 등)의 기밀성을 보장할 수 없는 취약한 암호화 알고리즘을 사용하여 정보가 노출 가능한 보안약점","static string Enc(string input) { // 키 길이가 짧아 취약함 암호와 알고리즘인 DES를 사용하여 안전하지 않다. var des = new DESCryptoServiceProvider(); ... }","static string Enc(string input) { // 키 길이가 길어 강력한 알고리즘인 AES를 사용하여 안전하다. var des = new AesCryptoServiceProvider(); ... }" C,보안기능,취약한 암호화 알고리즘 사용,"중요정보(금융정보, 개인정보, 인증정보 등)의 기밀성을 보장할 수 없는 취약한 암호화 알고리즘을 사용하여 정보가 노출 가능한 보안약점","EVP_CIPHER_CTX ctx; EVP_CIPHER_CTX_init(&ctx); // 취약한 DES 알고리즘을 사용한다. EVP_EncryptInit(&ctx, EVP_des_ecb(), NULL, NULL);","EVP_CIPHER_CTX ctx; EVP_CIPHER_CTX_init(&ctx); // 안전한 AES 알고리즘을 사용한다. EVP_EncryptInit(&ctx, EVP_aes_128_cbc(), key, iv);" JAVA,보안기능,암호화되지 않은 중요정보,"중요정보(비밀번호, 개인정보 등) 전송 시 암호화 또는 안전한 통신채널을 이용하지 않거나, 저장 시 암호화하지 않아 정보가 노출 가능한보안약점","String id = request.getParameter(""id""); // 외부값에 의해 패스워드 정보를 얻고 있다. String pwd = request.getParameter(""pwd""); ...... String sql = "" insert into customer(id, pwd, name, ssn, zipcode, addr)"" + "" values (?, ?, ?, ?, ?, ?)""; PreparedStatement stmt = con.prepareStatement(sql); stmt.setString(1, id); stmt.setString(2, pwd); ...... // 입력받은 패스워드가 평문으로 DB에 저장되어 안전하지 않다. stmt.executeUpdate();","String id = request.getParameter(""id""); // 외부값에 의해 패스워드 정보를 얻고 있다. String pwd = request.getParameter(""pwd""); // 패스워드를 솔트값을 포함하여 SHA-256 해쉬로 변경하여 안전하게 저장한다. MessageDigest md = MessageDigest.getInstance(""SHA-256""); md.reset(); md.update(salt); byte[] hashInBytes = md.digest(pwd.getBytes()); StringBuilder sb = new StringBuilder(); for (byte b : hashInBytes) { sb.append(String.format(""%02x"", b)); } pwd = sb.toString(); ...... String sql = "" insert into customer(id, pwd, name, ssn, zipcode, addr)"" + "" values (?, ?, ?, ?, ?, ?)""; PreparedStatement stmt = con.prepareStatement(sql); stmt.setString(1, id); stmt.setString(2, pwd); ...... stmt.executeUpdate();" C#,보안기능,암호화되지 않은 중요정보,"중요정보(비밀번호, 개인정보 등) 전송 시 암호화 또는 안전한 통신채널을 이용하지 않거나, 저장 시 암호화하지 않아 정보가 노출 가능한보안약점","namespace Security { public class FindPassword : System.Web.UI.Page { protected void Page_Load(object sender, EventArgs e) { var userId = ""tmp""; MembershipUser user = Membership.GetUser(userId); if (user != null) { var password = user.GetPassword(); Response.Write(password); } else { Response.Write(""the given userId is not valid""); } } } }","namespace Security { public class FindPassword : System.Web.UI.Page { protected void Page_Load(object sender, EventArgs e) { var userId = ""tmp""; MembershipUser user = Membership.GetUser(userId); if (user != null) { var encrypetedPassword = user.GetPassword(); SecureFindPasswordFunction(); } else { Response.Write(""the given userId is not valid""); } } } }" JAVA,보안기능,암호화되지 않은 중요정보,"중요정보(비밀번호, 개인정보 등) 전송 시 암호화 또는 안전한 통신채널을 이용하지 않거나, 저장 시 암호화하지 않아 정보가 노출 가능한보안약점","try { Socket s = new Socket(""taranis"", 4444); PrintWriter o = new PrintWriter(s.getOutputStream(), true); // 패스워드를 평문으로 전송하여 안전하지 않다. String password = getPassword(); o.write(password); } catch (FileNotFoundException e) { ...... }","// 패스워드를 암호화 하여 전송 try { Socket s = new Socket(""taranis"", 4444); PrintStream o = new PrintStream(s.getOutputStream(), true); // 패스워드를 강력한 AES암호화 알고리즘으로 전송하여 사용한다. Cipher c = Cipher.getInstance(""AES/CBC/PKCS5Padding""); String password = getPassword(); byte[] encPassword = c.update(password.getBytes()); o.write(encPassword, 0, encPassword.length); } catch (FileNotFoundException e) { ...... }" JAVA,보안기능,암호화되지 않은 중요정보,"중요정보(비밀번호, 개인정보 등) 전송 시 암호화 또는 안전한 통신채널을 이용하지 않거나, 저장 시 암호화하지 않아 정보가 노출 가능한보안약점","public void EmailPassword_OnClick(object sender, EventArgs args) { MembershipUser u = Membership.GetUser(UsernameTextBox.Text, false); String password; if (u != null) { try { password = u.GetPassword(); // sensitive data created } catch (Exception e) { Msg.Text = ""An exception occurred retrieving your password: "" + Server.HtmlEncode(e.Message); return; } MailMessage Message = new MailMessage(); Message.Body = ""Your password is: "" + Server.HtmlEncode(password); //패스워드가 포함된 메시지를 네트워크로 전송하고 있다. SmtpMail.Send(Message); Msg.Text = ""Password sent via e-mail.""; } else { Msg.Text = ""User name is not valid. Please check the value and try again.""; } }","public void EmailPassword_OnClick(object sender, EventArgs args) { MembershipUser u = Membership.GetUser(UsernameTextBox.Text, false); String password; if (u != null) { try { password = u.GetPassword(); byte[] data = System.Text.Encoding.ASCII.GetBytes(password); data = new System.Security.Cryptography.SHA256Managed().ComputeHash(data); String hashedPassword = System.Text.Encoding.ASCII.GetString(data); } catch (Exception e) { Msg.Text = ""An exception occurred retrieving your password: "" + Server.HtmlEncode(e.Message); return; } MailMessage Message = new MailMessage(); Message.Body = ""Your password is: "" + Server.HtmlEncode(hasedPassword); SmtpMail.Send(Message); Msg.Text = ""Password sent via e-mail.""; } else { Msg.Text = ""User name is not valid. Please check the value and try again.""; } }" C,보안기능,암호화되지 않은 중요정보,"중요정보(비밀번호, 개인정보 등) 전송 시 암호화 또는 안전한 통신채널을 이용하지 않거나, 저장 시 암호화하지 않아 정보가 노출 가능한보안약점","int dbaccess() { FILE *fp; char *server = ""DBserver""; char passwd[20]; char user[20]; SQLHENV henv; SQLHDBC hdbc; fp = fopen(""config"", ""r""); fgets(user, sizeof(user), fp); // 패스워드를 파일에서 읽어온다. fgets(passwd, sizeof(passwd), fp); fclose(fp); SQLAllocHandle(SQL_HANDLE_ENV, SQL_NULL_HANDLE, &henv); SQLAllocHandle(SQL_HANDLE_DBC, henv, &hdbc); SQLConnect(hdbc, (SQLCHAR *)server, (SQLSMALLINT)strlen(server), (SQLCHAR *)user, (SQLSMALLINT)strlen(user), // 패스워드 암호화 없이 직접 연결한다. (SQLCHAR *)passwd, (SQLSMALLINT)strlen(passwd)); return 0; }","int dbaccess() { FILE *fp; char *server = ""DBserver""; char passwd[20]; char user[20]; char *encPasswd; char *key; SQLHENV henv; SQLHDBC hdbc; // AES-CBC로 암호화 모드를 설정한다. HCkCrypt2 crypt = CkCrypt2_putCryptAlgorithm(crypt,”aes”); CkCrypt2_putCipherMode(crypt,”cbc”); // 외부에서 암호화 키를 불러와 설정한다. key = getenv(“encrypt_key”); CkCrypt2_SetEncodedKey(crypt, key,”hex”); fp = fopen(""config"", ""r""); fgets(user, sizeof(user), fp); // 패스워드를 파일에서 읽어온다. fgets(passwd, sizeof(passwd), fp); fclose(fp); // 패스워드 암호화를 진행한다. encPasswd = CkCrypt2_encryptStringENC(crypt, passwd); SQLAllocHandle(SQL_HANDLE_ENV, SQL_NULL_HANDLE, &henv); SQLAllocHandle(SQL_HANDLE_DBC, henv, &hdbc); SQLConnect(hdbc, (SQLCHAR *)server, (SQLSMALLINT)strlen(server), (SQLCHAR *)user, (SQLSMALLINT)strlen(user), // 암호화된 패스워드를 사용한다. (SQLCHAR *)encPasswd, (SQLSMALLINT)strlen(verifiedPwd)); return 0; }" JAVA,보안기능,하드코드된 중요정보,"소스코드에 중요정보(비밀번호, 암호화키 등)를 직접 코딩하여 소스코드 유출 시 중요정보가 노출되고 주기적 변경이 어려운 보안약점","public class MemberDAO { private static final String DRIVER = ""oracle.jdbc.driver.OracleDriver""; private static final String URL = ""jdbc:oracle:thin:@192.168.0.3:1521:ORCL""; private static final String USER = ""SCOTT""; // DB ID; // DB 패스워드가 소스코드에 평문으로 저장되어 있다. private static final String PASS = ""SCOTT""; // DB PW; ...... public Connection getConn() { Connection con = null; try { Class.forName(DRIVER); con = DriverManager.getConnection(URL, USER, PASS); ......","public class MemberDAO { private static final String DRIVER = ""oracle.jdbc.driver.OracleDriver""; private static final String URL = ""jdbc:oracle:thin:@192.168.0.3:1521:ORCL""; private static final String USER = ""SCOTT""; // DB ID ...... public Connection getConn() { Connection con = null; try { Class.forName(DRIVER); // 암호화된 패스워드를 프로퍼티에서 읽어들여 복호화해서 사용해야한다. String PASS = props.getProperty(""EncryptedPswd""); byte[] decryptedPswd = cipher.doFinal(PASS.getBytes()); PASS = new String(decryptedPswd); con = DriverManager.getConnection(URL, USER, PASS); ......" C#,보안기능,하드코드된 중요정보,"소스코드에 중요정보(비밀번호, 암호화키 등)를 직접 코딩하여 소스코드 유출 시 중요정보가 노출되고 주기적 변경이 어려운 보안약점","string UserName = ""username""; string Password = ""password""; // 평문으로 저장된 패스워드를 이용하여 NetworkCredential 생성 NetworkCredential myCred = new NetworkCredential(UserName, Password);","string UserName = ""username""; string Password = ""password""; SecureString SecurelyStoredPassword = new SecureString(); foreach (char c in Password) { SecurelyStoredPassword.AppendChar(c); } // 암호화된 패스워드를 사용하여 NetworkCredential 생성 NetworkCredential secure_myCred = new NetworkCredential(UserName, SecurelyStoredPassword);" C,보안기능,하드코드된 중요정보,"소스코드에 중요정보(비밀번호, 암호화키 등)를 직접 코딩하여 소스코드 유출 시 중요정보가 노출되고 주기적 변경이 어려운 보안약점","int dbaccess(char *server, char *user) { SQLHENV henv; SQLHDBC hdbc; char *password = “password”; SQLAllocHandle(SQL_HANDLE_ENV, SQL_NULL_HANDLE, &henv); SQLAllocHandle(SQL_HANDLE_DBC, henv, &hdbc); // 하드코드된 패스워드를 사용 SQLConnect(hdbc,(SQLCHAR*)server,strlen(server),user,strlen(user), password, strlen(password)); return 0;","int dbaccess(char *server, char *user, char *passwd) { SQLHENV henv; SQLHDBC hdbc; // 패스워드를 외부에서 불러와서 사용 char *password = getenv(“password”); SQLAllocHandle(SQL_HANDLE_ENV, SQL_NULL_HANDLE, &henv); SQLAllocHandle(SQL_HANDLE_DBC, henv, &hdbc); SQLConnect(hdbc, (SQLCHAR*) server, strlen(server), user, strlen(user), password, strlen(password)); SQLFreeHandle(SQL_HANDLE_DBC, hdbc); SQLFreeHandle(SQL_HANDLE_ENV, henv); return 0; }" JAVA,보안기능,하드코드된 중요정보,"소스코드에 중요정보(비밀번호, 암호화키 등)를 직접 코딩하여 소스코드 유출 시 중요정보가 노출되고 주기적 변경이 어려운 보안약점","import javax.crypto.KeyGenerator; import javax.crypto.spec.SecretKeySpec; import javax.crypto.Cipher; ...... public String encriptString(String usr) { // 암호화 키를 소스코드 내부에 사용하는 것은 안전하지 않다. String key = ""22df3023sf~2;asn!@#/>as""; if (key != null) { byte[] bToEncrypt = usr.getBytes(""UTF-8""); SecretKeySpec sKeySpec = new SecretKeySpec(key.getBytes(), ""AES"");","import javax.crypto.KeyGenerator; import javax.crypto.spec.SecretKeySpec; import javax.crypto.Cipher; ...... public String encriptString(String usr) { // 암호화 키는 외부 파일에서 암호화 된 형태로 저장하고, 사용시 복호화 한다. String key = getPassword(""./password.ini""); key = decrypt(key); if (key != null) { byte[] bToEncrypt = usr.getBytes(""UTF-8""); SecretKeySpec sKeySpec = new SecretKeySpec(key.getBytes(), ""AES"");" C#,보안기능,하드코드된 중요정보,"소스코드에 중요정보(비밀번호, 암호화키 등)를 직접 코딩하여 소스코드 유출 시 중요정보가 노출되고 주기적 변경이 어려운 보안약점","// 암호화 키를 소스코드 내부에 사용하는 것은 안전하지 않다. byte[] key = new byte[] { 0x43, 0x87, 0x23, 0x72 }; byte[] iv = new byte[] { 0x43, 0x87, 0x23, 0x72 }; FileStream fStream = File.Open(fileName, FileMode.OpenOrCreate); CryptoStream cStream = new CryptoStream(fStream, new TripleDESCryptoServiceProvider().CreateEncryptor(key, iv), CryptoStreamMode.Write);","// 암호화 키는 외부 파일에서 암호화 된 형태로 저장하고, 사용시 복호화 한다. byte[] key = GetKey(./password.ini); byte[] iv = GetIV(./password.ini); FileStream fStream = File.Open(fileName, FileMode.OpenOrCreate); CryptoStream cStream = new CryptoStream(fStream, new TripleDESCryptoServiceProvider().CreateEncryptor(Decrypt(key), Decrypt(iv)), CryptoStreamMode.Write);" C,보안기능,하드코드된 중요정보,"소스코드에 중요정보(비밀번호, 암호화키 등)를 직접 코딩하여 소스코드 유출 시 중요정보가 노출되고 주기적 변경이 어려운 보안약점","typedef int SQLSMALLINT; int dbaccess(char *user, char *passwd) { char *server = ""DBserver""; char *cpasswd; SQLHENV henv; SQLHDBC hdbc; SQLAllocHandle(SQL_HANDLE_ENV, SQL_NULL_HANDLE, &henv); SQLAllocHandle(SQL_HANDLE_DBC, henv, &hdbc); // 암호화된 비밀번호와 솔트를 사용한다. 코드에 접근 권한이 있는 사용자는 해당 비밀번호와 솔트를 획득할 수 있다. cpasswd = crypt(passwd, “salt”); if (strcmp(cpasswd, ""68af404b513073582b6c63e6b"") != 0) { // USE_OF_HARDCODED_CRYPTOGRAPHIC_KEY printf(""Incorrect password \n""); return -1; }","extern char *salt; typedef int SQLSMALLINT; int dbaccess(char *user, char *passwd) { char *server = ""DBserver""; char *cpasswd; // 외부에 있는 암호화된 비밀번호와 솔트를 불러온다. char* storedpasswd = getenv(“password”); char* salt = getenv(“salt”); SQLHENV henv; SQLHDBC hdbc; SQLAllocHandle(SQL_HANDLE_ENV, SQL_NULL_HANDLE, &henv); SQLAllocHandle(SQL_HANDLE_DBC, henv, &hdbc); // 외부에서 불러온 솔트 값을 사용해 비빌번호를 암호화한다. cpasswd = crypt(passwd, salt); // 암호화된 비밀번호와 외부에서 불러온 값을 비교한다. if (strcmp(cpasswd, storedpasswd) != 0) { printf(""Incorrect password \n""); SQLFreeHandle(SQL_HANDLE_DBC, &hdbc); SQLFreeHandle(SQL_HANDLE_ENV, &henv); return -1; } }" JAVA,보안기능,충분하지 않은 키 길이 사용,암호화 등에 사용되는 키의 길이가 충분하지 않아 데이터의 기밀성·무결성을 보장할 수 없는 보안약점,"public static final String ALGORITHM = ""RSA""; public static final String PRIVATE_KEY_FILE = ""C:/keys/private.key""; public static final String PUBLIC_KEY_FILE = ""C:/keys/public.key""; public static void generateKey() { try { final KeyPairGenerator keyGen = KeyPairGenerator.getInstance(ALGORITHM); // RSA 키 길이를 1024 비트로 짧게 설정하는 경우 안전하지 않다. keyGen.initialize(1024); final KeyPair key = keyGen.generateKeyPair(); File privateKeyFile = new File(PRIVATE_KEY_FILE); File publicKeyFile = new File(PUBLIC_KEY_FILE);","public static final String ALGORITHM = ""RSA""; public static final String PRIVATE_KEY_FILE = ""C:/keys/private.key""; public static final String PUBLIC_KEY_FILE = ""C:/keys/public.key""; public static void generateKey() { try { final KeyPairGenerator keyGen = KeyPairGenerator.getInstance(ALGORITHM); keyGen.initialize(2048); final KeyPair key = keyGen.generateKeyPair(); File privateKeyFile = new File(PRIVATE_KEY_FILE); File publicKeyFile = new File(PUBLIC_KEY_FILE);" C#,보안기능,충분하지 않은 키 길이 사용,암호화 등에 사용되는 키의 길이가 충분하지 않아 데이터의 기밀성·무결성을 보장할 수 없는 보안약점,"static string UseRSA(string input) { // RSA 키 길이를 1024 비트로 짧게 설정하는 경우 안전하지 않다. var rsa = new RSACryptoServiceProvider(1024); ... }","static string UseRSA(string input) { // RSA 키 길이를 2048 비트 이상으로 길게 설정한다. var rsa = new RSACryptoServiceProvider(2048); ... }" C,보안기능,충분하지 않은 키 길이 사용,암호화 등에 사용되는 키의 길이가 충분하지 않아 데이터의 기밀성·무결성을 보장할 수 없는 보안약점,"EVP_PKEY *RSAKey() { EVP_PKEY *pkey; RSA *rsa; // RSA 키 길이를 512 비트로 짧게 설정하는 경우 안전하지 않다. rsa = RSA_generate_key(512, 35, NULL, NULL); if(rsa == NULL) { printf(""Error \n""); return NULL; } pkey = EVP_PKEY_new(); EVP_PKEY_assign_RSA(pkey, rsa); return pkey;","EVP_PKEY *RSAKey() { EVP_PKEY *pkey; RSA *rsa; // 2048비트 이상으로 설정한 후에 사용해야 한다. rsa = RSA_generate_key(2048, 35, NULL, NULL); if(rsa == NULL) { printf(""Error \n""); return NULL; } pkey = EVP_PKEY_new(); EVP_PKEY_assign_RSA(pkey, rsa); return pkey; }" JAVA,보안기능,적절하지 않은 난수값 사용,"사용한 난수가 예측 가능하여, 공격자가 다음 난수를 예상해서 시스템을 공격 가능한 보안약점","import java.util.Random; ... public Static int getRandomValue(int maxValue) { // 고정된 시드값을 사용하여 동일한 난수값이 생성되어 안전하지 않다. Random random = new Random(100); return random.nextInt(maxValue); } public Static String getAuthKey() { // 매번 변경되는 시드값을 사용하여 다른 난수값이 생성되나 보안결정을 위한 난수로는 안전하지 않다. Random random = new Random(); String authKey = Integer.toString(random.nextInt());","import java.util.Random; import java.security.SecureRandom; ... public Static int getRandomValue(int maxValue) { // setSeed로 매번 변경되는 시드값을 설정 하거나, 기본값인 현재 시간 기반으로 매번 변경되는 시드값을 사용하도록 한다. Random random = new Random(); return random.nextInt(maxValue); } public Static String getAuthKey() { // 보안결정을 위한 난수로는 예측이 거의 불가능하게 암호학적으로 보호된 SecureRandom을 사용한다. try { SecureRandom secureRandom = SecureRandom.getInstance(""SHA1PRNG""); MessageDigest digest = MessageDigest.getInstance(""SHA-256""); secureRandom.setSeed(secureRandom.generateSeed(128)); String authKey = new String(digest.digest((secureRandom.nextLong() + """").getBytes())); ... } catch (NoSuchAlgorithmException e) { }" C#,보안기능,적절하지 않은 난수값 사용,"사용한 난수가 예측 가능하여, 공격자가 다음 난수를 예상해서 시스템을 공격 가능한 보안약점","static int GenerateDigit() { // 매번 변경되는 시드값을 사용하여 다른 난수값이 생성되나 보안결정을 위한 난수로는 안전하지 않다. Random rng = new Random(); return rng.Next(10); }","static int GenerateDigitGood() { // 보안결정을 위한 난수로는 예측이 거의 불가능하게 암호학적으로 보호된 SecureRandom을 사용한다. byte[] b = new byte[4]; new System.Security.Cryptography.RNGCryptoServiceProvider().GetBytes(b); return (b[0] & 0x7f) << 24 | b[1] << 16 | b[2] << 8 | b[3]; }" C,보안기능,적절하지 않은 난수값 사용,"사용한 난수가 예측 가능하여, 공격자가 다음 난수를 예상해서 시스템을 공격 가능한 보안약점","void foo() { int i; for(i=0; i<20; i++) // 프로그램을 여러 번 실행 했을 때 얻는 결과 값이 같다. 범위가 작기 때문에 암호화에 사용되기 힘들다. printf(""%d"", rand());","void foo() { srandom(time(NULL)); int i; for(i=0; i<20; i++) printf(""%ld"", random()); }" JAVA,보안기능,취약한 비밀번호 허용,"비밀번호 조합규칙(영문, 숫자, 특수문자 등) 미흡 및 길이가 충분하지 않아 비밀번호가 노출 가능한 보안약점","String id = request.getParameter(""id""); String pass = request.getParameter(""pass""); UserVo userVO = new UserVo(id, pass); ...... // 비밀번호의 자릿수, 특수문자 포함 여부 등 복잡도를 체크하지 않고 등록 String result = registerDAO.register(userVO);","String id = request.getParameter(""id""); String pass = request.getParameter(""pass""); // 비밀번호에 자릿수, 특수문자 포함 여부 등의 복잡도를 체크하고 등록하게 한다. Pattern pattern = Pattern.compile(""((?=.*[a-zA-Z])(?=.*[0-9@#$%]). {9, })""); Matcher matcher = pattern.matcher(pass); if (!matcher.matches()) { return ""비밀번호 조합규칙 오류""; } UserVo userVO = new UserVo(id, pass); ...... String result = registerDAO.register(userVO);" C#,보안기능,취약한 비밀번호 허용,"비밀번호 조합규칙(영문, 숫자, 특수문자 등) 미흡 및 길이가 충분하지 않아 비밀번호가 노출 가능한 보안약점","// 빈 비밀번호를 허용 NetworkCredential myCred = new NetworkCredential(UserName, """");","// 빈 비밀번호를 사용하지 않음 NetworkCredential secure_myCred = new NetworkCredential(UserName, Password);" C,보안기능,취약한 비밀번호 허용,"비밀번호 조합규칙(영문, 숫자, 특수문자 등) 미흡 및 길이가 충분하지 않아 비밀번호가 노출 가능한 보안약점","bool authentication(char *id, char *pwd) { MYSQL *connectInstance; connectInstance = mysql_init(NULL); // 패스워드 값에 대한 검증없이 사용한다. mysql_real_connect(connectInstance, ""192.168.100.211"", id, pwd, ""database"", 0, NULL, 0); … }","bool authentication(char* id, char* pwd) { MYSQL *connectInstance; connectInstance = mysql_init(NULL); // 패스워드에 대한 적절한 검증을 수행해야 한다. if( checkValidationId( id ) == true && checkValidationPwd( pwd ) == true ) { mysql_real_connect(connectInstance, ""192.168.100.211"", id, pwd, ""database"", 0, NULL, 0); } ... }" JAVA,보안기능,부적절한 전자서명 확인,"프로그램, 라이브러리, 코드의 전자서명에 대한 유효성 검증이 적절하지 않아 공격자의 악의적인 코드가 실행 가능한 보안약점","File f = new File(downloadedFilePath); JarFile jf = new JarFile(f);","File f = new File(downloadedFilePath); JarFile jf = new JarFile(f, true); Enumeration ens = jf.entries(); while (ens.hasMoreElements()) { JarEntry en = ens.nextElement(); if (!en.isDirectory()) { if (en.toString().equals(path)) { byte[] data = readAll(jar.getInputStream(en), en.getSize()); CodeSigner[] signers = en.getCodeSigners(); ... } } } jf.close();" C,보안기능,부적절한 인증서 유효성 검증,인증서에 대한 유효성 검증이 적절하지 않아 발생하는 보안약점,"if ((cert = SSL_get_peer_certificate(ssl)) && host) foo=SSL_get_verify_result(ssl); if ((X509_V_OK==foo) || X509_V_ERR_SELF_SIGNED_CERT_IN_CHAIN==foo)) // 자체 서명된 인증서일 수 있다.","private boolean verifySignature(X509Certificate toVerify, X509Certificate signingCert) { /* 검증하려는 호스트 인증서(toVerify)와 CA인증서(signing Cert)의 DN(Distinguished Name)이 일치하는지 여부를 확인한다.*/ if (!toVerify.getIssuerDN().equals(signingCert.getSubjectDN())) return false; try { // 호스트 인증서가 CA인증서로 서명 되었는지 확인한다. toVerify.verify(signingCert.getPublicKey()); // 호스트 인증서가 유효기간이 만료되었는지 확인한다. toVerify.checkValidity(); return true; } catch (GeneralSecurityException verifyFailed) { return false; } }" "C, JAVA",보안기능,부적절한 인증서 유효성 검증,인증서에 대한 유효성 검증이 적절하지 않아 발생하는 보안약점,"cert = SSL_get_peer_certificate(ssl); if (cert && (SSL_get_verify_result(ssl)==X509_V_OK)) { /* CN 을 확인하지 않았지만 신뢰하고 진행한다. 이럴 경우, 공격자가 Common Name을 www.attack.com으로 설정하여 중간자 공격에 사용할 경우 데이터가 중간에서 복호화 되고 있음을 탐지하지 못한다. */ }","private boolean verifySignature(X509Certificate toVerify, X510Certificate signingCert) { /* 검증하려는 호스트 인증서(toVerify)와 CA인증서(signing Cert)의 DN(Distinguished Name)이 일치하는지 여부를 확인한다.*/ if (!toVerify.getIssuerDN().equals(signingCert.getSubjectDN())) return false; try { // 호스트 인증서가 CA인증서로 서명 되었는지 확인한다. toVerify.verify(signingCert.getPublicKey()); // 호스트 인증서가 유효기간이 만료되었는지 확인한다. toVerify.checkValidity(); return true; } catch (GeneralSecurityException verifyFailed) { return false; } }" JAVA,보안기능,사용자 하드디스크에 저장되는 쿠키를 통한 정보노출,"쿠키(세션 ID, 사용자 권한정보 등 중요정보)를 사용자 하드디스크에 저장되어 중요정보가 노출 가능한 보안약점","Cookie loginCookie = new Cookie(""rememberme"", ""YES""); // 쿠키의 만료시간을 1년으로 과도하게 길게 설정하고 있어 안전하지 않다. loginCookie.setMaxAge(60*60*24*365); response.addCookie(loginCookie);","Cookie loginCookie = new Cookie(""rememberme"", ""YES""); // 쿠키의 만료시간은 해당 기능에 맞춰 최소로 사용한다. loginCookie.setMaxAge(60*60*24); response.addCookie(loginCookie);" C#,보안기능,사용자 하드디스크에 저장되는 쿠키를 통한 정보노출,"쿠키(세션 ID, 사용자 권한정보 등 중요정보)를 사용자 하드디스크에 저장되어 중요정보가 노출 가능한 보안약점","HttpCookie cookie = Request.Cookies.Get(“ExampleCookie”); // 쿠키의 만료시간을 1년으로 과도하게 길게 설정하고 있어 안전하지 않다. cookie.Expires = DateTime.Now.AddMinutes(60.0*24.0*365.0); Response.Cookies.Add(cookie);","HttpCookie cookie = Request.Cookies.Get(“ExampleCookie”); // 쿠키의 만료시간은 해당 기능에 맞춰 최소로 사용한다. cookie.Expires = DateTime.Now.AddMinutes(10d); Response.Cookies.Add(cookie);" JAVA,보안기능,주석문 안에 포함된 시스템 주요정보,소스코드 주석문에 인증정보 등 시스템 주요정보가 포함되어 소스코드 노출 시주요정보도 노출 가능한 보안약점,"// 주석문으로 DB연결 ID, 패스워드의 중요한 정보를 노출시켜 안전하지 않다. // DB연결 root / a1q2w3r3f2!@ con = DriverManager.getConnection(URL, USER, PASS);","// ID, 패스워드등의 중요 정보는 주석에 포함해서는 안된다. con = DriverManager.getConnection(URL, USER, PASS);" C#,보안기능,주석문 안에 포함된 시스템 주요정보,소스코드 주석문에 인증정보 등 시스템 주요정보가 포함되어 소스코드 노출 시주요정보도 노출 가능한 보안약점,"// 주석문으로 DB연결 ID, 패스워드의 중요한 정보를 노출시켜 안전하지 않다. // DB연결 root / a1q2w3r3f2!@ conn = customGetConnection(USER, PASS);","// ID, 패스워드등의 중요 정보는 주석에 포함해서는 안된다. conn = customGetConnection(USER, PASS);" C,보안기능,주석문 안에 포함된 시스템 주요정보,소스코드 주석문에 인증정보 등 시스템 주요정보가 포함되어 소스코드 노출 시주요정보도 노출 가능한 보안약점,"/* password is ""admin"" */ /* passwd is ""admin"" */ int verfiyAuth(char *ipasswd, char *orgpasswd) { char *admin = ""admin""; if(strncmp(ipasswd, oprgpasswd, sizeof(ipasswd)) != 0) { printf(""Authentication Fail! \n""); } return admin;","int verfiyAuth(char *ipasswd, char *orgpasswd) { char *admin = ""admin""; if(strncmp(ipasswd, oprgpasswd, sizeof(ipasswd)) != 0) { printf(""Authentication Fail! \n""); } return admin; }" JAVA,보안기능,솔트 없이 일방향 해쉬함수 사용,"솔트를 사용하지 않고 생성된 해쉬 값으로부터 공격자가 미리 계산된 레인보우 테이블을 이용하여 해쉬 적용 이전 원본 정보를 복원가능한 보안약점 * 솔트: 해쉬 적용하기 전 평문인 전송정보에 덧붙인 무의미한 데이터","public String getPasswordHash(String password) throws Exception { MessageDigest md = MessageDigest.getInstance(""SHA-256""); // 해쉬에 솔트를 적용하지 않아 안전하지 않다. md.update(password.getBytes()); byte byteData[] = md.digest(); StringBuffer hexString = new StringBuffer(); for (int i=0; i sourceWithSaltBytes = new List(); sourceWithSaltBytes.AddRange(source); sourceWithSaltBytes.AddRange(sourceWithSaltBytes); sha256.ComputeHash(sourceWithSaltBytes.ToArray()); }" C,보안기능,솔트 없이 일방향 해쉬함수 사용,"솔트를 사용하지 않고 생성된 해쉬 값으로부터 공격자가 미리 계산된 레인보우 테이블을 이용하여 해쉬 적용 이전 원본 정보를 복원가능한 보안약점 * 솔트: 해쉬 적용하기 전 평문인 전송정보에 덧붙인 무의미한 데이터","void GenerateHash(char* data) { char[512] hashedData = {0 }; //솔트 값 부분이 NULL 로 되어있어 들어가지 않는다. MD5HashAlgorithm( data, hashedData, NULL ); ... }","void GenerateHash(char* data, char* salt) { char hashedData[512] = {0 }; MD5HashAlgorithm( data, hashedData, salt ); ... }" JAVA,보안기능,무결성 검사 없는 코드 다운로드,"소스코드 또는 실행파일을 무결성 검사 없이 다운로드 받아 실행하는 경우, 공격자의 악의적인 코드가 실행 가능한 보안약점","URL[] classURLs = new URL[] { new URL(""file:subdir/"") }; URLClassLoader loader = new URLClassLoader(classURLs); Class loadedClass = Class.forName(""LoadMe"", true, loader);","// 공개키 방식의 암호화 알고리즘과 메커니즘을 이용하여 전송파일에 대한 시그니처를 생성하고 파일의 변조유무를 판단한다. 서버에서는 Private Key를 가지고 MyClass를 암호화한다. String jarFile = ""./download/util.jar""; byte[] loadFile = FileManager.getBytes(jarFile); loadFile = encrypt(loadFile, privateKey); // jarFileName으로 암호화된 파일을 생성한다. FileManager.createFile(loadFile, jarFileName); // 클라이언트에서는 파일을 다운로드 받을 경우 Public Key로 복호화한다. URL[] classURLs = new URL[] { new URL(""http://filesave.com/download/util.jar"") }; URLConnection conn = classURLs.openConnection(); InputStream is = conn.getInputStream(); // 입력 스트림을 jarFile명으로 파일을 출력한다. FileOutputStream fos = new FileOutputStream(new File(jarFile)); While (is.read(buf) != -1) { ...... } byte[] loadFile = FileManager.getBytes(jarFile); loadFile = decrypt(loadFile, publicKey); // 복호화된 파일을 생성한다. FileManager.createFile(loadFile, jarFile); URLClassLoader loader = new URLClassLoader(classURLs); Class loadedClass = Class.forName(""MyClass"", true, loader);" C#,보안기능,무결성 검사 없는 코드 다운로드,"소스코드 또는 실행파일을 무결성 검사 없이 다운로드 받아 실행하는 경우, 공격자의 악의적인 코드가 실행 가능한 보안약점","public override bool DownloadFile() { var url = ""https://www.somewhere.untrusted.com""; var desDir = ""D:/DestinationPath""; string fileName = Path.GetFileName(url); string descFilePath = Path.Combine(desDir, fileName); try { WebRequest myre = WebRequest.Create(url); } catch (Exception ex) { throw new Exception(ex.Message); } try { byte[] fileData; // 파일 무결성 검사 없이 다운로드 using (WebClient client = new WebClient()) { fileData = client.DownloadData(url); } using (FileStream fs = new FileStream(descFilePath, FileMode.OpenOrCreate)) { fs.Write(fileData, 0, fileData.Length); } return true; } catch (Exception ex) { throw new Exception(ex.Message); } }","public override bool DownloadFile() { var url = ""https://www.somewhere.untrusted.com""; var desDir = ""D:/DestinationPath""; string fileName = Path.GetFileName(url); string descFilePath = Path.Combine(desDir, fileName); try { WebRequest myre = WebRequest.Create(url); } catch (Exception ex) { throw new Exception(ex.Message); } try { byte[] fileData; using (WebClient client = new WebClient()) { fileData = client.DownloadData(url); } // 해쉬 값 등을 사용하여 다운로드 받은 파일 무결성 검사 CheckIntegrity(fileData); using (FileStream fs = new FileStream(descFilePath, FileMode.OpenOrCreate)) { fs.Write(fileData, 0, fileData.Length); } return true; } catch (Exception ex) { throw new Exception(ex.Message); } }" C,보안기능,무결성 검사 없는 코드 다운로드,"소스코드 또는 실행파일을 무결성 검사 없이 다운로드 받아 실행하는 경우, 공격자의 악의적인 코드가 실행 가능한 보안약점","void foo() { /* ... */ hFile = CreateFile((LPCWSTR)data,GENERIC_WRITE, 0, NULL, CREATE_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL); InternetQueryDataAvailable(m_hURL, &dwSize,0,0); InternetReadFile(m_hURL, lpBuffer, dwSize, &dwRead); WriteFile(hFile, lpBuffer, dwRead, &dwWritten, NULL); /* ... */","void foo() { /* ... */ hFile = CreateFile((LPCWSTR)data,GENERIC_WRITE, 0, NULL, CREATE_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL); InternetQueryDataAvailable(m_hURL, &dwSize,0,0); bool result = InternetReadFile(m_hURL, lpBuffer, dwSize, &dwRead); if, lp( result == true) { WriteFile(hFileBuffer, dwRead, &dwWritten, NULL); } /* ... */ }" JAVA,보안기능,반복된 인증시도 제한 기능 부재,인증 시도 수를 제한하지 않아 공격자가 반복적으로 임의 값을 입력하여 계정 권한을 획득 가능한 보안약점,"private static final String SERVER_IP = ""127.0.0.1""; private static final int SERVER_PORT = 8080; private static final int FAIL = -1; public void login() { String username = null; String password = null; Socket socket = null; int result = FAIL; try { socket = new Socket(SERVER_IP, SERVER_PORT); //인증 실패에 대해 제한을 두지 않아 안전하지 않다. while (result == FAIL) { ... result = verifyUser(username, password); }","private static final String SERVER_IP = ""127.0.0.1""; private static final int SERVER_PORT = 8080; private static final int FAIL = -1; private static final int MAX_ATTEMPTS = 5; public void login() { String username = null; String password = null; Socket socket = null; int result = FAIL; int count = 0; try { socket = new Socket(SERVER_IP, SERVER_PORT); // 인증 실패 및 시도 횟수에 제한을 두어 안전하다. while (result == FAIL && count < MAX_ATTEMPTS) { ... result = verifyUser(username, password); count++; }" C,보안기능,반복된 인증시도 제한 기능 부재,인증 시도 수를 제한하지 않아 공격자가 반복적으로 임의 값을 입력하여 계정 권한을 획득 가능한 보안약점,"int validateUser(char *host, int port) { int socket = openSocketConnection(host, port); if (socket < 0) { printf(""Unable to open socket connection""); return(FAIL); } int isValidUser = 0; char nm[NAME_SIZE]; char pw[PSWD_SIZE]; // 인증시도 횟수를 제한하고 있지 않다. while (isValidUser==0) { if (getNextMsg(socket, nm, NAME_SIZE) > 0) { if (getNextMsg(socket, pw, PSWD_SIZE) > 0) { isValidUser = AuthenticateUser(nm, pw); } } } return(SUCCESS); }","#define MAX_ATTEMPTS 5 int validateUser(char *host, int port) { ...... // 연속적인 사용자 인증 시도에 대한 횟수를 제한 int count = 0; while ((isValidUser==0) && (count 0) { if (getNextMsg(socket, pw, PSWD_SIZE) > 0) { isValidUser = AuthenticateUser(nm, pw); } } count++; } if (isValidUser) { return(SUCCESS); } else { return(FAIL); } }" C#,보안기능,반복된 인증시도 제한 기능 부재,인증 시도 수를 제한하지 않아 공격자가 반복적으로 임의 값을 입력하여 계정 권한을 획득 가능한 보안약점,"// 로그인 실패 시 아무런 제약이 없음 override protected void OnLoginError(EventArgs e) { //do nothing }","override protected void OnLoginError(EventArgs e) { // 연속적인 사용자 인증 시도에 대한 횟수를 제한 if(ViewState[""LoginErrors""] == null) ViewState[""LoginErrors""] = 0; int ErrorCount = (int)ViewState[""LoginErrors""] + 1; ViewState[""LoginErrors""] = ErrorCount; if((ErrorCount > 3) && Login1.PasswordRecoveryUrl != string.Empty) Response.Redirect(Login1.PasswordRecoveryUrl); }" JAVA,시간 및 상태,경쟁조건: 검사시점과 사용시점(TOCTOU),멀티 프로세스 상에서 자원을 검사하는 시점과 사용하는 시점이 달라서 발생하는 보안약점,"class FileMgmtThread extends Thread { private String manageType = """"; public FileMgmtThread (String type) { manageType = type; } // 멀티쓰레드 환경에서 공유자원에 여러프로세스가 사용하여 동시에 접근할 가능성이 있어 안전 하지 않다. public void run() { try { if (manageType.equals(""READ"")) { File f = new File(""Test_367.txt""); if (f.exists()) { BufferedReader br = new BufferedReader(new FileReader(f)); br.close(); } } else if (manageType.equals(""DELETE"")) { File f = new File(""Test_367.txt""); if (f.exists()) { f.delete(); } else { … } } } catch (IOException e) { … } } } public class CWE367 { public static void main (String[] args) { FileMgmtThread fileAccessThread = new FileMgmtThread(""READ""); FileMgmtThread fileDeleteThread = new FileMgmtThread(""DELETE""); // 파일의 읽기와 삭제가 동시에 수행되어 안전하지 않다. fileAccessThread.start(); fileDeleteThread.start(); } }","class FileMgmtThread extends Thread { private static final String SYNC = ""SYNC""; private String manageType = """"; public FileMgmtThread (String type) { manageType = type; } public void run() { // 멀티쓰레드 환경에서 synchronized를 사용하여 동시에 접근할 수 없도록 사용해야한다. synchronized(SYNC) { try { if (manageType.equals(""READ"")) { File f = new File(""Test_367.txt""); if (f.exists()) { BufferedReader br = new BufferedReader(new FileReader(f)); br.close(); } } else if (manageType.equals(""DELETE"")) { File f = new File(""Test_367.txt""); if (f.exists()) { f.delete(); } else { … } } } catch (IOException e) { … } } } } public class CWE367 { public static void main (String[] args) { FileMgmtThread fileAccessThread = new FileMgmtThread(""READ""); FileMgmtThread fileDeleteThread = new FileMgmtThread(""DELETE""); fileAccessThread.start(); fileDeleteThread.start(); } }" C#,시간 및 상태,경쟁조건: 검사시점과 사용시점(TOCTOU),멀티 프로세스 상에서 자원을 검사하는 시점과 사용하는 시점이 달라서 발생하는 보안약점,"// 멀티쓰레드 환경에서 동시에 접근할 수 없도록 사용해야한다. public void ReadFile(String f) { if(File.Exists(f)) { File.ReadAllLines(f); } }","// 멀티쓰레드 환경에서 동시에 접근할 수 없도록 사용해야한다. [MethodImpl(MethodImplOptions.Synchronized)] public void ReadFile(String f) { if(File.Exists(f)) { File.ReadAllLines(f); } }" C,시간 및 상태,경쟁조건: 검사시점과 사용시점(TOCTOU),멀티 프로세스 상에서 자원을 검사하는 시점과 사용하는 시점이 달라서 발생하는 보안약점,"static volatile double account; void deposit(int amount) { // lock 없이 공유 자원에 접근 account += amount; } void withdraw(int amount) { account -= amount; }","static volatile double account; static mtx_t account_lock; void deposit(int amount) { // mutex_lock, mutex_unlock을 이용해 공유 자원 접근을 제한한다. mutex_lock(&account_lock); account += amount; mutex_unlock(&account_lock); } void withdraw(int amount) { mutex_lock(&account_lock); account -= amount; mutex_unlock(&account_lock); }" C,시간 및 상태,종료되지 않는 반복문 또는 재귀함수,종료조건 없는 제어문 사용으로 반복문 또는 재귀함수가 무한히 반복되어 발생할 수 있는 보안약점,"#include int factorial(int i) { // 재귀함수 탈출 조건을 설정하지 않아 무한루프가 된다. return i * factorial(i - 1); } int main() { int num = 5; int result = factorial(num); printf(""%d! : %d\n"", num, result); return 0; }","#include int factorial(int I) { // 재귀함수 사용 시에는 아래와 같이 탈출 조건을 사용해야 한다. if (i <= 1) { return 1; } return i * factorial(i – 1); } int main() { int num = 5; int result = factorial(num); printf(""%d! : %d\n"", num, result); return 0; }" JAVA,에러처리,오류 메시지 정보노출,"오류메시지나 스택정보에 시스템 내부구조가 포함되어 민감한 정보, 디버깅 정보가 노출 가능한 보안약점","try { rd = new BufferedReader(new FileReader(new File(filename))); } catch(IOException e) { // 에러 메시지로 스택 정보가 노출됨 e.printStackTrace(); }","try { rd = new BufferedReader(new FileReader(new File(filename))); } catch(IOException e) { // 에러 코드와 정보를 별도로 정의하고 최소 정보만 로깅 logger.error(""ERROR-01: 파일 열기 에러""); }" JAVA,에러처리,오류 메시지 정보노출,"오류메시지나 스택정보에 시스템 내부구조가 포함되어 민감한 정보, 디버깅 정보가 노출 가능한 보안약점","catch(IOException e) { // 오류발생시 화면에 출력된 시스템 정보로 다른 공격의 빌미를 제공한다. System.err.print(e.getMessage()); }","try { rd = new BufferedReader(new FileReader(new File(filename))); } catch(IOException e) { // 에러 코드와 정보를 별도로 정의하고 최소 정보만 로깅 logger.error(""ERROR-01: 파일 열기 에러""); }" C#,에러처리,오류 메시지 정보노출,"오류메시지나 스택정보에 시스템 내부구조가 포함되어 민감한 정보, 디버깅 정보가 노출 가능한 보안약점","try { //do something } catch (CustomException e) { Console.WriteLine(e); }","try { //do something } catch (CustomException e) { _log.Debug(“ERROR-01 : error information”); }" JAVA,에러처리,오류 상황 대응 부재,시스템 오류상황을 처리하지 않아 프로그램 실행정지 등 의도하지 않은 상황이 발생 가능한 보안약점,"protected Element createContent(WebSession s) { …… try { username = s.getParser().getRawParameter(USERNAME); password = s.getParser().getRawParameter(PASSWORD); if (!""webgoat"".equals(username) || !password.equals(""webgoat"")) { s.setMessage(""Invalid username and password entered.""); return (makeLogin(s)); } } catch (NullPointerException e) { // 요청 파라미터에 PASSWORD가 존재하지 않을 경우 Null Pointer Exception이 발생하고 해당 오류에 대한 대응이 존재하지 않아 인증이 된 것으로 처리 }","protected Element createContent(WebSession s) { …… try { username = s.getParser().getRawParameter(USERNAME); password = s.getParser().getRawParameter(PASSWORD); if (!""webgoat"".equals(username) || !password.equals(""webgoat"")) { s.setMessage(""Invalid username and password entered.""); return (makeLogin(s)); } } catch (NullPointerException e) { // 예외 사항에 대해 적절한 조치를 수행하여야 한다. s.setMessage(e.getMessage()); return (makeLogin(s)); }" C#,에러처리,오류 상황 대응 부재,시스템 오류상황을 처리하지 않아 프로그램 실행정지 등 의도하지 않은 상황이 발생 가능한 보안약점,"try { InvokeMtd(); } catch (CustomException e) { // 예외 상황에 대한 대응 부재 }","try { InvokeMtd(); } catch (CustomException e) { // 예외 상황에 대해 적절한 조치를 수행하여야 한다. logger.Debug(“log message”); }" JAVA,에러처리,부적절한 예외 처리, 예외사항을 부적절하게 처리하여 의도하지 않은 상황이 발생 가능한 보안약점,"try { ... reader = new BufferedReader(new InputStreamReader(url.openStream())); String line = reader.readLine(); SimpleDateFormat format = new SimpleDateFormat(""MM/DD/YY""); Date date = format.parse(line); // 예외처리를 세분화 할 수 있음에도 광범위하게 사용하여 예기치 않은 문제가 발생 할 수 있다. } catch (Exception e) { System.err.println(""Exception : "" + e.getMessage()); }","try { ... reader = new BufferedReader(new InputStreamReader(url.openStream())); String line = reader.readLine(); SimpleDateFormat format = new SimpleDateFormat(""MM/DD/YY""); Date date = format.parse(line); // 발생할 수 있는 오류의 종류와 순서에 맞춰서 예외처리 한다. } catch (MalformedURLException e) { System.err.println(""MalformedURLException : "" + e.getMessage()); } catch (IOException e) { System.err.println(""IOException : "" + e.getMessage()); } catch (ParseException e) { System.err.println(""ParseException : "" + e.getMessage()); }" C#,에러처리,부적절한 예외 처리, 예외사항을 부적절하게 처리하여 의도하지 않은 상황이 발생 가능한 보안약점,"try { InvokeMtd(); // 예외처리를 세분화할 수 있음에도 광범위하게 사용하여 예기치 않은 문제가 발생할 수 있다. } catch (Exception e) { }","try { InvokeMtd(); // 발생할 수 있는 오류의 종류와 순서에 맞춰서 예외처리 한다. } catch (IOException e) { logger.Debug(“IOException log here”); } catch (SQLException e){ logger.Debug(“SQLException log here”); }" JAVA,코드오류,Null Pointer 역참조,변수의 주소 값이 Null인 객체를 참조하는 보안약점,"public static int cardinality (Object obj, final Collection col) { int count = 0; if (col == null) { return count; } Iterator it = col.iterator(); while (it.hasNext()) { Object elt = it.next(); // obj가 null이고 elt가 null이 아닐 경우, Null.equals 가 되어 널(Null) 포인터 역참조가 발생한다. if ((null == obj && null == elt) || obj.equals(elt)) { count++; } } return count; }","public static int cardinality (Object obj, final Collection col) { int count = 0; if (col == null) { return count; } Iterator it = col.iterator(); while (it.hasNext()) { Object elt = it.next(); // obj를 참조하는 equals가 null이 if ((null == obj && null == elt) || (null != obj && obj.equals(elt))) { count++; } } return count; }" JAVA,코드오류,Null Pointer 역참조,변수의 주소 값이 Null인 객체를 참조하는 보안약점,"String url = reuqest.getParamter(""url""); // url 에 null이 들어오면 널(Null) 포인터 역참조가 발생한다. if ( url.equals("""") )","String url = reuqest.getParamter(""url""); // null값을 가지는 참조 변수를 사용할 경우, null 검사를 수행하고 사용한다. if ( url != null || url.equals("""") )" C#,코드오류,Null Pointer 역참조,변수의 주소 값이 Null인 객체를 참조하는 보안약점,"protected void Page_Load(object sender, EventArgs e) { // url 파라미터에 name 이 없으면 username은 null 값을 가지게 된다. string username = Request.QueryString[“name”]; // null 값을 가지는 username을 참조하여 널(Null) 포인터 역참조가 발생한다. if (username.Length > 20) { // length error } }","protected void Page_Load(object sender, EventArgs e) { // url 파라미터에 name 이 없으면 username은 null 값을 가지게 된다. string username = Request.QueryString[“name”]; // null 값을 가지는 username을 참조하기 전에 null 검사를 수행하므로 안전하다. if ( username != null && username > 20) { // length error } }" C,코드오류,Null Pointer 역참조,변수의 주소 값이 Null인 객체를 참조하는 보안약점,"void NullPointerDereference(int count) { // IntegerAddressReturn()이 0을 return 하면 p는 null 값을 가지게 된다. int *p = IntegerAddressReturn(); // null 값을 가지는 p 값을 참조하여 널(Null) 포인터 역참조가 발생한다. *p = count; }","void NullPointerDereference(int count) { // IntegerAddressReturn()이 0을 return 하면 p는 null 값을 가지게 된다. int *p = IntegerAddressReturn(); // 참조하기전에 null 검사를 수행하므로 안전하다. If(p != 0) *p = count;" JAVA,코드오류,부적절한 자원 해제,사용 완료된 자원을 해제하지 않아 자원이 고갈되어 새로운 입력을 처리할 수 없는 보안약점,"InputStream in = null; OutputStream out = null; try { in = new FileInputStream(inputFile); out = new FileOutputStream(outputFile); ... FileCopyUtils.copy(fis, os); // 자원반환 실행 전에 오류가 발생할 경우 자원이 반환되지 않으며, 할당된 모든 자원을 반환해야 한다. in.close(); out.close(); } catch (IOException e) { logger.error(e); }","InputStream in = null; OutputStream out = null; try { in = new FileInputStream(inputFile); out = new FileOutputStream(outputFile); ... FileCopyUtils.copy(fis, os); } catch (IOException e) { logger.error(e); // 항상 수행되는 finally 블록에서 할당받은 모든 자원에 대해 각각 null검사를 수행 후 예외처리를 하여 자원을 해제하여야 한다. } finally { if (in != null) { try { in.close(); } catch (IOException e) { logger.error(e); } } if (out != null) { try { out.close(); } catch (IOException e) { logger.error(e); } } }" C#,코드오류,부적절한 자원 해제,사용 완료된 자원을 해제하지 않아 자원이 고갈되어 새로운 입력을 처리할 수 없는 보안약점,"public void FileStreamTest() { // fsSource에 자원이 할당되었으나 해제되지 않는다. FileStream fsSource = new FileStream(pathSource, FileMode.Open, FileAccess.Read); byte[] bytes = new byte[fsSource.Length]; int numBytesToRead = (int)fsSource.Length; int numBytesRead = 0; while(numBytesToRead > 0) { int n = fsSource.Read(bytes, numBytesRead, numBytesToRead); if(n==0) break; numBytesToRead += n; numBytesToRead -= n; } using(FileStream fsNew = new FileStream(pathNew, FileMode.Create, FileAccess.Write)) { /* OK */ fsNew.Write(bytes, 0, numBytesToRead); } }","public void FileStreamTest() { // using 구문으로 자원을 할당하면 구문이 끝나는 지점에서 자동으로 자원이 해제된다. using(FileStream fsSource = new FileStream(pathSource, FileMode.Open, FileAccess.Read)){ byte[] bytes = new byte[fsSource.Length]; int numBytesToRead = (int)fsSource.Length; int numBytesRead = 0; while(numBytesToRead > 0) { int n = fsSource.Read(bytes, numBytesRead, numBytesToRead); if(n==0) break; numBytesToRead += n; numBytesToRead -= n; } } using(FileStream fsNew = new FileStream(pathNew, FileMode.Create, FileAccess.Write)) { /* OK */ fsNew.Write(bytes, 0, numBytesToRead); } }" C,코드오류,부적절한 자원 해제,사용 완료된 자원을 해제하지 않아 자원이 고갈되어 새로운 입력을 처리할 수 없는 보안약점,"void ImproperResourceRelease(char* filename) { char buf[BUF_SIZE]; FILE *f = fopen(filename, “r”); if(!checkSomething()) { printf(“Something is wrong”); return; } // checkSomething에서 false를 반환하는 경우, 파일 핸들러를 종료할 수 없다. fclose(f); }","void ImproperResourceRelease(char* filename) { char buf[BUF_SIZE]; FILE *f = fopen(filename, “r”); if(!checkSomething()) { printf(“Something is wrong”); // checkSomthing에서 false를 반환해도 파일 핸들러를 종료하도록 수정 fclose(f); return; } fclose(f); }" C,코드오류,해제된 자원 사용,메모리 등 해제된 자원을 참조하여 예기치 않은 오류가 발생하는 보안약점,"int main(int argc, const char *argv[]) { char *temp; temp = (char *)malloc(BUFFER_SIZE); …… free(temp); // 해제한 자원을 사용하고 있어 의도하지 않은 결과가 발생하게 된다. stmcpy(temp, argv[1], BUFFER_SIZE-1); }","int main(int argc,const char *argv[]) { char *temp; temp = (char *)malloc(BUFFER_SIZE); …… // 할당된 자원을 최종적으로 사용하고 해제하여야 한다. stmcpy(temp,argv[1], BUFFER_SIZE-1); free(temp); }" C,코드오류,해제된 자원 사용,메모리 등 해제된 자원을 참조하여 예기치 않은 오류가 발생하는 보안약점,"char *data; int data_type if (data_type==val_1) { free(data); } …… // 이미 해제된 자원을 이중 해제하여 문제가 발생한다. if (data_type==val_2) { free(data); }","char *data; int data_type if (data_type==val_1) { free(data); // 메모리를 해제한 후 항상 포인터에 NULL을 할당하여 이중 해제하더라도 무시되게 한다. data = NULL; } …… if (data_type==val_2) { free(data); // 메모리를 해제한 후 항상 포인터에 NULL을 할당하여 이중 해제하더라도 무시되게 한다. data = NULL; }" C,코드오류,초기화되지 않은 변수 사용,변수를 초기화하지 않고 사용하여 예기치 않은 오류가 발생하는 보안약점,"// 변수의 초기값을 지정하지 않을 경우 공격에 사용 될 수 있어 안전하지 않다. int x, y; switch(position) { case 0: x = base_position; y = base_position beak; case 1: x = base_position + i; y = base_position - i break; default: x=1; break; } setCursorPosition(x,y);","// 변수의 초기값은 항상 지정하여야 한다. int x=1, y=1; switch(position) { case 0: x = base_position; y = base_position beak; case 1: x = base_position + i; y = base_position - i break; default: x=1; break; } setCursorPosition(x,y);" JAVA,코드오류,신뢰할 수 없는 데이터의 역직렬화,"악의적인 코드가 삽입·수정된 직렬화 데이터를 적절한 검증 없이 역직렬화하여 발생하는 보안약점 * 직렬화: 객체를 전송 가능한 데이터형식으로 변환 * 역직렬화: 직렬화된 데이터를 원래 객체로 복원","public static void main(String[] args) throws IOException, GeneralSecurityException, ClassNotFoundException { .... // map을 역직렬화 한다. ObjectInputStream in = new ObjectInputStream(new FileInputStream(""data"")); sealedMap = (SealedObject) in.readObject(); in.close(); // 객체를 추출한다. cipher = Cipher.getInstance(""AES""); cipher.init(Cipher.DECRYPT_MODE, key); signedMap = (SignedObject) sealedMap.getObject(cipher); // 서명값 검증 과정에서 불일치 시 예외를 리턴하고, 일치 시 map 값을 읽는다. if (!signedMap.verify(kp.getPublic(), sig)) { throw new GeneralSecurityException(""Map failed verification""); } map = (SerializableMap) signedMap.getObject(); }","public static void main(String[] args) throws IOException, GeneralSecurityException, ClassNotFoundException { .... // map을 역직렬화 한다. ObjectInputStream in = new ObjectInputStream(new FileInputStream(""data"")); sealedMap = (SealedObject) in.readObject(); in.close(); // 객체를 추출한다. cipher = Cipher.getInstance(""AES""); cipher.init(Cipher.DECRYPT_MODE, key); signedMap = (SignedObject) sealedMap.getObject(cipher); // 서명값 검증 과정에서 불일치 시 예외를 리턴하고, 일치 시 map 값을 읽는다. if (!signedMap.verify(kp.getPublic(), sig)) { throw new GeneralSecurityException(""Map failed verification""); } map = (SerializableMap) signedMap.getObject(); }" JAVA,코드오류,신뢰할 수 없는 데이터의 역직렬화,"악의적인 코드가 삽입·수정된 직렬화 데이터를 적절한 검증 없이 역직렬화하여 발생하는 보안약점 * 직렬화: 객체를 전송 가능한 데이터형식으로 변환 * 역직렬화: 직렬화된 데이터를 원래 객체로 복원","class DeserializeExample { public static Object deserialize(byte[] buffer) throws IOException, ClassNotFoundException { Object ret = null; try (ByteArrayInputStream bais = new ByteArrayInputStream(buffer)) { try (ObjectInputStream ois = new ObjectInputStream(bais)) { ret = ois.readObject(); } } return ret; } }","public class WhitelistedObjectInputStream extends ObjectInputStream { public Set whitelist; // WhilelistedObjectInputStream을 생성할 때 화이트리스트를 입력받는다. public WhitelistedObjectInputStream(InputStream inputStream, Set wl) throws IOException { super(inputStream); whitelist = wl; } @Override protected Class resolveClass(ObjectStreamClass cls) throws IOException, ClassNotFoundException { // ObjectStreamClass의 클래스명이 화이트리스트에 있는지 확인한다. if (!whitelist.contains(cls.getName())) { throw new InvalidClassException(""Unexpected serialized class"", cls.getName()); } return super.resolveClass(cls); } } @RequestMapping(value = ""/upload"", method = RequestMethod.POST) public Student upload(@RequestParam(""file"") MultipartFile multipartFile) throws ClassNotFoundException, IOException { Student student = null; File targetFile = new File(""/temp/"" + multipartFile.getOriginalFilename()); // 역직렬화 대상 클래스 이름의 화이트리스트 생성한다. Set whitelist = new HashSet(Arrays.asList( new String[] { ""Student"" })); try (InputStream fileStream = multipartFile.getInputStream()) { try (WhitelistedObjectInputStream ois = new WhitelistedObjectInputStream(fileStream, whitelist)) { // 화이트리스트에 없는 역직렬화 데이터의 경우 예외 발생시킨다. student = (Student) ois.readObject(); } } return student; }" JAVA,캡슐화,잘못된 세션에 의한 데이터 정보노출,잘못된 세션에 의해 인가되지 않은 사용자에게 중요정보가 노출 가능한 보안약점,"<%@page import=""javax.xml.namespace.*""%> <%@page import=""gov.mogaha.ntis.web.frs.gis.cmm.util.*"" %> <%! // JSP에서 String 필드들이 멤버 변수로 선언됨 String username = ""/""; String imagePath = commonPath + ""img/""; String imagePath_gis = imagePath + ""gis/cmm/btn/""; ...... %>","<%@page import=""javax.xml.namespace.*""%> <%@page import=""gov.mogaha.ntis.web.frs.gis.cmm.util.*"" %> <% // JSP에서 String 필드들이 로컬 변수로 선언됨 String commonPath = ""/""; String imagePath = commonPath + ""img/""; String imagePath_gis = imagePath + ""gis/cmm/btn/""; ...... %>" JAVA,캡슐화,잘못된 세션에 의한 데이터 정보노출,잘못된 세션에 의해 인가되지 않은 사용자에게 중요정보가 노출 가능한 보안약점,"/* * @Controller * public class TrendForecastController { * // Controller에서 int 필드가 멤버 변수로 선언되어 스레드간에 공유됨 * private int currentPage = 1; * * public void doSomething(HttpServletRequest request) { * currentPage = Integer.parseInt(request.getParameter(""page"")); * }...... * } */","/* * @Controller * public class TrendForecastController { * public void doSomething(HttpServletRequest request) { * // 지역변수로 사용하여 스레드간 공유되지 못하도록 한다. * int currentPage = Integer.parseInt(request.getParameter(""page"")); * }...... * } */" C#,캡슐화,잘못된 세션에 의한 데이터 정보노출,잘못된 세션에 의해 인가되지 않은 사용자에게 중요정보가 노출 가능한 보안약점,"class DataLeakBetweenSessions : IHttpHandler { // 다중 스레드 환경에서 IHttpHandler 를 구현하는 클래스에 정보를 저장하는 필드가 포함되면 안된다. private String id; public void ProcessRequest(HttpContext ctx) { var json = new JSONResonse() { Success = ctx.Request.QueryString[""name""] != null, Name = ctx.Request.QueryString[""name""] }; ctx.Response.ContentType = ""application/json""; ctx.Response.Write(JsonConvert.SerializeObject(json)); } public bool IsReusable { get { return false; } } }","class DataLeakBetweenSessions : IHttpHandler { public void ProcessRequest(HttpContext ctx) { // 지역변수나 세션변수를 선언해서 사용해야한다. ctx.Session[""id""] = ctx.Request.QueryString[""id""]; ctx.Response.ContentType = ""application/json""; ctx.Response.Write(JsonConvert.SerializeObject(json)); } public bool IsReusable { get { return false; } } } var json = new JSONResonse() { Success = ctx.Request.QueryString[""name""] != null, Name = ctx.Request.QueryString[""name""] };" JAVA,캡슐화,제거되지 않고 남은 디버그 코드,디버깅을 위한 코드를 제거하지 않아 인가되지 않은 사용자에게 중요정보가 노출 가능한 보안약점,"class Base64 { public static void main(String[] args) { if (debug) { byte[] a = { (byte) 0xfc, (byte) 0x0f, (byte) 0xc0 }; byte[] b = { (byte) 0x03, (byte) 0xf0, (byte) 0x3f }; ...... } } public void otherMethod() { ... } }","class Base64 { public void otherMethod() { ... } }" C#,캡슐화,제거되지 않고 남은 디버그 코드,디버깅을 위한 코드를 제거하지 않아 인가되지 않은 사용자에게 중요정보가 노출 가능한 보안약점,"class Example { public void Log() { // Console.WriteLine 등의 메소드를 사용한 디버그용 코드가 남아있다. Console.WriteLine(""sensitive info""); } }","class Example { public void Log() { // 디버그용 코드를 삭제해야한다. //Console.WriteLine(""sensitive info""); } }" C,캡슐화,제거되지 않고 남은 디버그 코드,디버깅을 위한 코드를 제거하지 않아 인가되지 않은 사용자에게 중요정보가 노출 가능한 보안약점,"void LeftoverDebugCode() { int i, ntprs; char **strings; nptrs = backtrace(buffer, 100); strings = backtrace_symbols(buffer, nptrs); ... // 디버그 모드일 시 콜스택을 출력한다. if(debug) { for(i=0; i < nptr; i++) printf(“%s\n”, strings[j]); } }","void LeftoverDebugCode() { ... // 디버그 코드를 삭제하고 동작 코드만 남긴다. }" JAVA,캡슐화,Public 메소드부터 반환된 Private 배열,Public으로 선언된 메소드에서 Private로 선언된 배열을 반환(return)하면 Private 배열의 주소 값이 외부에 노출되어 해당 Private 배열값을 외부에서 수정 가능한 보안약점,"// private 인 배열을 public인 메소드가 return한다. private Color[] colors; public Color[] getUserColors(Color[] userColors) { return colors; }","// 안전한 코드의 예 JAVA (배열의 원소가 일반객체일 경우) private Color[] colors; // 메소드를 private으로 하거나, 복제본 반환, 수정하는 public 메소드를 별도로 만든다. public void onCreate(Bundle savedInstanceState) { super.onCreate(savedInstanceState); Color[] newColors = getUserColors(); ...... } public Color[] getUserColors(Color[] userColors) { // 배열을 복사한다. Color[] colors = new Color[userColors.length]; for (int i = 0; i < colors.length; i++) // clone()메소드를 이용하여 배열의 원소도 복사한다. colors[i] = this.colors[i].clone(); return colors; }" JAVA,캡슐화,Public 메소드부터 반환된 Private 배열,Public으로 선언된 메소드에서 Private로 선언된 배열을 반환(return)하면 Private 배열의 주소 값이 외부에 노출되어 해당 Private 배열값을 외부에서 수정 가능한 보안약점,"// private 인 배열을 public인 메소드가 return한다. private String[] colors; public String[] getColors() { return colors; }","// 안전한 코드의 예 JAVA (배열의 원소가 String 타입 등과 같이 수정이 되지 않는 경우) private String[] colors; // 메소드를 private으로 하거나, 복제본 반환, 수정하는 public 메소드를 별도로 만든다. public void onCreate(Bundle savedInstanceState) { super.onCreate(savedInstanceState); String[] newColors = getColors(); ...... } public String[] getColors() { String[] ret = null; if (this.colors != null) { ret = new String[colors.length]; for (int i = 0; i < colors.length; i++) { ret[i] = this.colors[i]; } } return ret; }" C#,캡슐화,Public 메소드부터 반환된 Private 배열,Public으로 선언된 메소드에서 Private로 선언된 배열을 반환(return)하면 Private 배열의 주소 값이 외부에 노출되어 해당 Private 배열값을 외부에서 수정 가능한 보안약점,"// private 인 collection을 public인 메소드가 return한다. private List colors; public List getUserColors() { return colors; }","private List colors; // 메소드를 private으로 하거나, 복제본 반환, 수정하는 public 메소드를 별도로 만든다. public List getUserColors() { // 배열을 복사한다. List< ICloneable> newList = new List< ICloneable>(colors.Count); //Clone()메소드를 이용하여 collection의 원소도 복사한다. colors.ForEach((item) => { newList.Add((ICloneable)item.Clone()); }); return newList; }" JAVA,캡슐화,Private 배열에 Public 데이터 할당,Public으로 선언된 데이터 또는 메소드의 인자가 Private으로 선언된 배열에 저장되면 이 Private 배열을 외부에서 접근하여 수정 가능한 보안약점,"// userRoles 필드는 private이지만, public인 setUserRoles()로 외부의 배열이 할당되면, 사실상 public 필드가 된다. private UserRole[] userRoles; public void setUserRoles(UserRole[] userRoles) { this.userRoles = userRoles; }","// 안전한 코드의 예 JAVA (배열의 원소가 일반객체일 경우) // 객체가 클래스의 private member를 수정하지 않도록 한다. private UserRole[] userRoles; public void setUserRoles(UserRole[] userRoles) { this.userRoles = new UserRole[userRoles.length]; for (int i = 0; i < userRoles.length; ++i) this.userRoles[i] = userRoles[i].clone(); }" JAVA,캡슐화,Private 배열에 Public 데이터 할당,Public으로 선언된 데이터 또는 메소드의 인자가 Private으로 선언된 배열에 저장되면 이 Private 배열을 외부에서 접근하여 수정 가능한 보안약점,"// userRoles 필드는 private이지만, public인 setUserRoles()로 외부의 배열이 할당되면, 사실상 public 필드가 된다. private String[] userRoles; public void setUserRoles(String[] userRoles) { this.userRoles = userRoles; }","// 안전한 코드의 예 (배열의 원소가 String 타입 등과 같이 수정이 되지 않는 경우) // 객체가 클래스의 private member를 수정하지 않도록 한다. private String[] userRoles; public void setUserRoles(String[] userRoles) { this.userRoles = new String[userRoles.length]; for (int i = 0; i < userRoles.length; ++i) this.userRoles[i] = userRoles[i]; }" C#,캡슐화,Private 배열에 Public 데이터 할당,Public으로 선언된 데이터 또는 메소드의 인자가 Private으로 선언된 배열에 저장되면 이 Private 배열을 외부에서 접근하여 수정 가능한 보안약점,"class Program { // userRoles 필드는 private이지만, public인 setUserRoles()으로 외부의 배열이 할당되면, 사실상 public 필드가 된다. private String[] userRoles; public void SetUserRoles(String[] userRoles) { this.userRoles = userRoles; } }","class Program { // 객체가 클래스의 private member를 수정하지 않도록 한다. private String[] userRoles; public void SetUserRoles(String[] userRoles) { int length = userRoles.Length; this.userRoles = new String[length]; for(int i = 0; i < length; i++) { \ this.userRoles[i] = userRoles[i]; } } }" JAVA,API 오용,DNS lookup에 의존한 보안결정,도메인명 확인(DNS lookup)으로 보안결정을 수행할 때 악의적으로 변조된 DNS 정보로 예기치 않은 보안위협에 노출되는 보안약점,"public void doGet(HttpServletRequest req, HttpServletResponse res) throws ServletException, IOException { boolean trusted = false; String ip = req.getRemoteAddr(); InetAddress addr = InetAddress.getByName(ip); // 도메인은 공격자에 의해 실행되는 서버의 DNS가 변경될 수 있으므로 안전하지 않다. if (addr.getCanonicalHostName().endsWith(""trustme.com"")) { do_something_for_Trust_System(); }","public void doGet(HttpServletRequest req, HttpServletResponse res) throws ServletException, IOException { String ip = req.getRemoteAddr(); if (ip == null || """".equals(ip)) return ; // 이용하려는 실제 서버의 IP 주소를 사용하여 DNS변조에 방어한다. String trustedAddr = ""127.0.0.1""; if (ip.equals(trustedAddr)) { do_something_for_Trust_System(); }" C#,API 오용,DNS lookup에 의존한 보안결정,도메인명 확인(DNS lookup)으로 보안결정을 수행할 때 악의적으로 변조된 DNS 정보로 예기치 않은 보안위협에 노출되는 보안약점,"bool trusted; string remoteIpAddress = Request.ServerVariables[""REMOTE_HOST""]; IPAddress hostIPAddress = IPAddress.Parse(remoteIpAddress); IPHostEntry hostInfo = Dns.GetHostByAddress(hostIPAddress); string hostName = hostInfo.HostName; if (hostName.EndsWith(""trust.com"")) { trusted = true; }","bool trusted; string remoteIpAddress = Request.ServerVariables[""REMOTE_HOST""]; if ( remoteIpAddress.Equals(trustedAddr)) { trusted = true; Do_something_for_Trust_System(); }" C,API 오용,DNS lookup에 의존한 보안결정,도메인명 확인(DNS lookup)으로 보안결정을 수행할 때 악의적으로 변조된 DNS 정보로 예기치 않은 보안위협에 노출되는 보안약점,"struct hostent *hp;struct in_addr myaddr; char* tHost = ""trustme.example.com""; myaddr.s_addr=inet_addr(ip_addr_string); hp = gethostbyaddr((char *) &myaddr, sizeof(struct in_addr), AF_INET); // 요청의 신뢰성을 호스트의 이름으로 판별하고 있다. if (hp && !strncmp(hp->h_name, tHost, sizeof(tHost))) { trusted = true; } else { trusted = false; }","struct hostent *hp;struct in_addr myaddr; char* tHost = ""127.0.0.1""; myaddr.s_addr=inet_addr(ip_addr_string); hp = gethostbyaddr((char *) &myaddr, sizeof(struct in_addr), AF_INET); // 호스트의 이름이 아니라 IP로 직접 비교한다. if (hp && !strncmp(hp->h_name, tHost, sizeof(tHost))) { trusted = true; } else { trusted = false; }" C,API 오용,취약한 API 사용,취약한 함수를 사용해서 예기치 않은 보안위협에 노출되는 보안약점,"#include void requestString() { char str[100]; // gets() 함수는 문자열 길이를 제한 할 수 없어 안전하지 않다. gets(str); }","#include void requestString() { char str[100]; // gets_s() 함수는 문자열 길이 제한이 가능하다. gets_s(str, sizeof(str)); }" JAVA,API 오용,취약한 API 사용,취약한 함수를 사용해서 예기치 않은 보안위협에 노출되는 보안약점,"public class S246 extends javax.servlet.http.HttpServlet { private Socket socket protected void doGet(HttpServletRequest request, HttpServletResponse response) throws ServletException { try { // 프레임워크의 메소드 호출 대신 소켓을 직접 사용하고 있어 프레임워크에서 제공하는 보안기능을 제공 받지 못해 안전하지 않다. socket = new Socket(""kisa.or.kr"", 8080); } catch (UnknownHostException e) { ......","public class S246 extends javax.servlet.http.HttpServlet { protected void doGet(HttpServletRequest request, HttpServletResponse response) throws ServletException { ObjectOutputStream oos = null; ObjectInputStream ois = null; try { URL url = new URL(""http://127.0.0.1:8080/DataServlet""); // 보안기능을 제공하는 프레임워크의 메소드를 사용하여야한다. URLConnection urlConn = url.openConnection(); urlConn.setDoOutput(true); ......." JAVA,API 오용,취약한 API 사용,취약한 함수를 사용해서 예기치 않은 보안위협에 노출되는 보안약점,"public class U382 extends HttpServlet { public void doPost(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException { try { do_something(logger); } catch (IOException ase) { logger.info(""ERROR""); // J2EE 프로그램에서 System.exit()을 사용하여 서비스가 종료 될 수 있다. System.exit(1); }","public class U382 extends HttpServlet { public void doPost(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException { try { do_something(logger); } catch (IOException ase) { logger.info(""ERROR""); // 서비스 종료를 막기 위해 J2EE에서는 System.exit()를 사용하지 않는다. }" C#,API 오용,취약한 API 사용,취약한 함수를 사용해서 예기치 않은 보안위협에 노출되는 보안약점,"try { ... } catch (Exception e) { ... // Application.Exit() 은 즉시 프로그램을 종료하기 때문에, Form.Closed 혹은 Form.Closing 이벤트가 처리되지 않는다. Application.Exit(); }","try { ... } catch (Exception e) { ... // Application.Exit() 을 사용하지 않으면, 이벤트를 처리하지 못하고 프로그램이 종료되는 것을 방지할 수 있다. this.Close(); }" JAVA,입력 유효성 검사 및 데이터 살균 (IDS),SQL 인젝션 방지,,"import java.sql.Connection; import java.sql.DriverManager; import java.sql.ResultSet; import java.sql.SQLException; import java.sql.Statement; class Login { public Connection getConnection() throws SQLException { DriverManager.registerDriver(new com.microsoft.sqlserver.jdbc.SQLServerDriver()); String dbConnection = PropertyManager.getProperty(""db.connection""); // Can hold some value like // ""jdbc:microsoft:sqlserver://:1433,,"" return DriverManager.getConnection(dbConnection); } String hashPassword(char[] password) { // Create hash of password } public void doPrivilegedAction(String username, char[] password) throws SQLException { Connection connection = getConnection(); if (connection == null) { // Handle error } try { String pwd = hashPassword(password); String sqlString = ""SELECT * FROM db_user WHERE username = '"" + username + ""' AND password = '"" + pwd + ""'""; Statement stmt = connection.createStatement(); ResultSet rs = stmt.executeQuery(sqlString); if (!rs.next()) { throw new SecurityException( ""User name or password incorrect"" ); } // Authenticated; proceed } finally { try { connection.close(); } catch (SQLException x) { // Forward to handler } } } }","public void doPrivilegedAction( String username, char[] password) throws SQLException { Connection connection = getConnection(); if (connection == null) { // Handle error } try { String pwd = hashPassword(password); // Validate username length if (username.length() > 8) { // Handle error } String sqlString = ""select * from db_user where username=? and password=?""; PreparedStatement stmt = connection.prepareStatement(sqlString); stmt.setString(1, username); stmt.setString(2, pwd); ResultSet rs = stmt.executeQuery(); if (!rs.next()) { throw new SecurityException(""User name or password incorrect""); } // Authenticated; proceed } finally { try { connection.close(); } catch (SQLException x) { // Forward to handler } } }" JAVA,입력 유효성 검사 및 데이터 살균 (IDS),SQL 인젝션 방지,,"import java.sql.Connection; import java.sql.DriverManager; import java.sql.ResultSet; import java.sql.SQLException; import java.sql.Statement; class Login { public Connection getConnection() throws SQLException { DriverManager.registerDriver(new com.microsoft.sqlserver.jdbc.SQLServerDriver()); String dbConnection = PropertyManager.getProperty(""db.connection""); // Can hold some value like // ""jdbc:microsoft:sqlserver://:1433,,"" return DriverManager.getConnection(dbConnection); } String hashPassword(char[] password) { // Create hash of password } public void doPrivilegedAction( String username, char[] password) throws SQLException { Connection connection = getConnection(); if (connection == null) { // Handle error } try { String pwd = hashPassword(password); String sqlString = ""select * from db_user where username="" + username + "" and password ="" + pwd; PreparedStatement stmt = connection.prepareStatement(sqlString); ResultSet rs = stmt.executeQuery(); if (!rs.next()) { throw new SecurityException(""User name or password incorrect""); } // Authenticated; proceed } finally { try { connection.close(); } catch (SQLException x) { // Forward to handler } } } }","public void doPrivilegedAction( String username, char[] password) throws SQLException { Connection connection = getConnection(); if (connection == null) { // Handle error } try { String pwd = hashPassword(password); // Validate username length if (username.length() > 8) { // Handle error } String sqlString = ""select * from db_user where username=? and password=?""; PreparedStatement stmt = connection.prepareStatement(sqlString); stmt.setString(1, username); stmt.setString(2, pwd); ResultSet rs = stmt.executeQuery(); if (!rs.next()) { throw new SecurityException(""User name or password incorrect""); } // Authenticated; proceed } finally { try { connection.close(); } catch (SQLException x) { // Forward to handler } } }" JAVA,입력 유효성 검사 및 데이터 살균 (IDS),유효성 검사 전 문자열 정규화,,"// String s may be user controllable // \uFE64 is normalized to < and \uFE65 is normalized to > using the NFKC normalization form String s = ""\uFE64"" + ""script"" + ""\uFE65""; // Validate Pattern pattern = Pattern.compile(""[<>]""); // Check for angle brackets Matcher matcher = pattern.matcher(s); if (matcher.find()) { // Found black listed tag throw new IllegalStateException(); } else { // ... } // Normalize s = Normalizer.normalize(s, Form.NFKC);","String s = ""\uFE64"" + ""script"" + ""\uFE65""; // Normalize s = Normalizer.normalize(s, Form.NFKC); // Validate Pattern pattern = Pattern.compile(""[<>]""); Matcher matcher = pattern.matcher(s); if (matcher.find()) { // Found blacklisted tag throw new IllegalStateException(); } else { // ... }" JAVA,입력 유효성 검사 및 데이터 살균 (IDS),처리되지 않은 사용자 입력 기록하지 않기,,"if (loginSuccessful) { logger.severe(""User login succeeded for: "" + username); } else { logger.severe(""User login failed for: "" + username); }"," if(loginSuccessful){logger.severe(""User login succeeded for: ""+sanitizeUser(username));}else{logger.severe(""User login failed for: ""+sanitizeUser(username));} public String sanitizeUser(String username){return Pattern.matches(""[A-Za-z0-9_]+"",username))?username:""unauthorized user"";} Logger sanLogger=new SanitizedTextLogger(logger); if(loginSuccessful){sanLogger.severe(""User login succeeded for: ""+username);}else{sanLogger.severe(""User login failed for: ""+username);} class SanitizedTextLogger extends Logger { Logger delegate; public SanitizedTextLogger(Logger delegate) { super(delegate.getName(), delegate.getResourceBundleName()); this.delegate = delegate; } public String sanitize(String msg) { Pattern newline = Pattern.compile(""\n""); Matcher matcher = newline.matcher(msg); return matcher.replaceAll(""\n ""); } public void severe(String msg) { delegate.severe(sanitize(msg)); } // .. Other Logger methods which must also sanitize their log messages }" JAVA,입력 유효성 검사 및 데이터 살균 (IDS),ZipInputStream에서 파일을 안전하게 추출하기,,"static final int BUFFER = 512; // ... public final void unzip(String filename) throws java.io.IOException{ FileInputStream fis = new FileInputStream(filename); ZipInputStream zis = new ZipInputStream(new BufferedInputStream(fis)); ZipEntry entry; try { while ((entry = zis.getNextEntry()) != null) { System.out.println(""Extracting: "" + entry); int count; byte data[] = new byte[BUFFER]; // Write the files to the disk FileOutputStream fos = new FileOutputStream(entry.getName()); BufferedOutputStream dest = new BufferedOutputStream(fos, BUFFER); while ((count = zis.read(data, 0, BUFFER)) != -1) { dest.write(data, 0, count); } dest.flush(); dest.close(); zis.closeEntry(); } } finally { zis.close(); } }","static final int BUFFER = 512; static final long TOOBIG = 0x6400000; // Max size of unzipped data, 100MB static final int TOOMANY = 1024; // Max number of files // ... private String validateFilename(String filename, String intendedDir) throws java.io.IOException { File f = new File(filename); String canonicalPath = f.getCanonicalPath(); File iD = new File(intendedDir); String canonicalID = iD.getCanonicalPath(); if (canonicalPath.startsWith(canonicalID)) { return canonicalPath; } else { throw new IllegalStateException(""File is outside extraction target directory.""); } } public final void unzip(String filename) throws java.io.IOException { FileInputStream fis = new FileInputStream(filename); ZipInputStream zis = new ZipInputStream(new BufferedInputStream(fis)); ZipEntry entry; int entries = 0; long total = 0; try { while ((entry = zis.getNextEntry()) != null) { System.out.println(""Extracting: "" + entry); int count; byte data[] = new byte[BUFFER]; // Write the files to the disk, but ensure that the filename is valid, // and that the file is not insanely big String name = validateFilename(entry.getName(), "".""); if (entry.isDirectory()) { System.out.println(""Creating directory "" + name); new File(name).mkdir(); continue; } FileOutputStream fos = new FileOutputStream(name); BufferedOutputStream dest = new BufferedOutputStream(fos, BUFFER); while (total + BUFFER <= TOOBIG && (count = zis.read(data, 0, BUFFER)) != -1) { dest.write(data, 0, count); total += count; } dest.flush(); dest.close(); zis.closeEntry(); entries++; if (entries > TOOMANY) { throw new IllegalStateException(""Too many files to unzip.""); } if (total + BUFFER > TOOBIG) { throw new IllegalStateException(""File being unzipped is too big.""); } } } finally { zis.close(); } }" JAVA,입력 유효성 검사 및 데이터 살균 (IDS),ZipInputStream에서 파일을 안전하게 추출하기,,"static final int BUFFER = 512; static final int TOOBIG = 0x6400000; // 100MB // ... public final void unzip(String filename) throws java.io.IOException{ FileInputStream fis = new FileInputStream(filename); ZipInputStream zis = new ZipInputStream(new BufferedInputStream(fis)); ZipEntry entry; try { while ((entry = zis.getNextEntry()) != null) { System.out.println(""Extracting: "" + entry); int count; byte data[] = new byte[BUFFER]; // Write the files to the disk, but only if the file is not insanely big if (entry.getSize() > TOOBIG ) { throw new IllegalStateException(""File to be unzipped is huge.""); } if (entry.getSize() == -1) { throw new IllegalStateException(""File to be unzipped might be huge.""); } FileOutputStream fos = new FileOutputStream(entry.getName()); BufferedOutputStream dest = new BufferedOutputStream(fos, BUFFER); while ((count = zis.read(data, 0, BUFFER)) != -1) { dest.write(data, 0, count); } dest.flush(); dest.close(); zis.closeEntry(); } } finally { zis.close(); } }","static final int BUFFER = 512; static final long TOOBIG = 0x6400000; // Max size of unzipped data, 100MB static final int TOOMANY = 1024; // Max number of files // ... private String validateFilename(String filename, String intendedDir) throws java.io.IOException { File f = new File(filename); String canonicalPath = f.getCanonicalPath(); File iD = new File(intendedDir); String canonicalID = iD.getCanonicalPath(); if (canonicalPath.startsWith(canonicalID)) { return canonicalPath; } else { throw new IllegalStateException(""File is outside extraction target directory.""); } } public final void unzip(String filename) throws java.io.IOException { FileInputStream fis = new FileInputStream(filename); ZipInputStream zis = new ZipInputStream(new BufferedInputStream(fis)); ZipEntry entry; int entries = 0; long total = 0; try { while ((entry = zis.getNextEntry()) != null) { System.out.println(""Extracting: "" + entry); int count; byte data[] = new byte[BUFFER]; // Write the files to the disk, but ensure that the filename is valid, // and that the file is not insanely big String name = validateFilename(entry.getName(), "".""); if (entry.isDirectory()) { System.out.println(""Creating directory "" + name); new File(name).mkdir(); continue; } FileOutputStream fos = new FileOutputStream(name); BufferedOutputStream dest = new BufferedOutputStream(fos, BUFFER); while (total + BUFFER <= TOOBIG && (count = zis.read(data, 0, BUFFER)) != -1) { dest.write(data, 0, count); total += count; } dest.flush(); dest.close(); zis.closeEntry(); entries++; if (entries > TOOMANY) { throw new IllegalStateException(""Too many files to unzip.""); } if (total + BUFFER > TOOBIG) { throw new IllegalStateException(""File being unzipped is too big.""); } } } finally { zis.close(); } }" JAVA,입력 유효성 검사 및 데이터 살균 (IDS),형식 문자열에서 처리되지 않은 사용자 입력 제외,,"class Format { static Calendar c = new GregorianCalendar(1995, GregorianCalendar.MAY, 23); public static void main(String[] args) { // args[0] should contain the credit card expiration date // but might contain %1$tm, %1$te or %1$tY format specifiers System.out.format( args[0] + "" did not match! HINT: It was issued on %1$terd of some month"", c ); } }","class Format { static Calendar c = new GregorianCalendar(1995, GregorianCalendar.MAY, 23); public static void main(String[] args) { // args[0] is the credit card expiration date // Perform comparison with c, // if it doesn't match, print the following line System.out.format( ""%s did not match! HINT: It was issued on %terd of some month"", args[0], c ); } }" JAVA,입력 유효성 검사 및 데이터 살균 (IDS),Runtime.exec() 메서드에 전달된 신뢰할 수 없는 데이터 처리,,"class DirList { public static void main(String[] args) throws Exception { String dir = System.getProperty(""dir""); Runtime rt = Runtime.getRuntime(); Process proc = rt.exec(""cmd.exe /C dir "" + dir); int result = proc.waitFor(); if (result != 0) { System.out.println(""process error: "" + result); } InputStream in = (result == 0) ? proc.getInputStream() : proc.getErrorStream(); int c; while ((c = in.read()) != -1) { System.out.print((char) c); } } }","String dir = null; int number = Integer.parseInt(System.getProperty(""dir"")); // Only allow integer choices switch (number) { case 1: dir = ""data1""; break; // Option 1 case 2: dir = ""data2""; break; // Option 2 default: // Invalid break; } if (dir == null) { // Handle error }" JAVA,입력 유효성 검사 및 데이터 살균 (IDS),Runtime.exec() 메서드에 전달된 신뢰할 수 없는 데이터 처리,,"class DirList { public static void main(String[] args) throws Exception { String dir = System.getProperty(""dir""); Runtime rt = Runtime.getRuntime(); Process proc = rt.exec(new String[] {""sh"", ""-c"", ""ls "" + dir}); int result = proc.waitFor(); if (result != 0) { System.out.println(""process error: "" + result); } InputStream in = (result == 0) ? proc.getInputStream() : proc.getErrorStream(); int c; while ((c = in.read()) != -1) { System.out.print((char) c); } } }","import java.io.File; class DirList { public static void main(String[] args) throws Exception { File dir = new File(System.getProperty(""dir"")); if (!dir.isDirectory()) { System.out.println(""Not a directory""); } else { for (String file : dir.list()) { System.out.println(file); } } } }" JAVA,입력 유효성 검사 및 데이터 살균 (IDS),정규 표현식에 포함된 신뢰할 수 없는 데이터를 처리하기,,"import java.io.FileInputStream; import java.io.IOException; import java.nio.CharBuffer; import java.nio.MappedByteBuffer; import java.nio.channels.FileChannel; import java.nio.charset.Charset; import java.nio.charset.CharsetDecoder; import java.util.regex.Matcher; import java.util.regex.Pattern; public class LogSearch { public static void FindLogEntry(String search) { // Construct regex dynamically from user string String regex = ""(.*? +public\\[\\d+\\] +.*"" + search + "".*)""; Pattern searchPattern = Pattern.compile(regex); try (FileInputStream fis = new FileInputStream(""log.txt"")) { FileChannel channel = fis.getChannel(); // Get the file's size and map it into memory long size = channel.size(); final MappedByteBuffer mappedBuffer = channel.map( FileChannel.MapMode.READ_ONLY, 0, size); Charset charset = Charset.forName(""ISO-8859-15""); final CharsetDecoder decoder = charset.newDecoder(); // Read file into char buffer CharBuffer log = decoder.decode(mappedBuffer); Matcher logMatcher = searchPattern.matcher(log); while (logMatcher.find()) { String match = logMatcher.group(); if (!match.isEmpty()) { System.out.println(match); } } } catch (IOException ex) { System.err.println(""thrown exception: "" + ex.toString()); Throwable[] suppressed = ex.getSuppressed(); for (int i = 0; i < suppressed.length; i++) { System.err.println(""suppressed exception: "" + suppressed[i].toString()); } } return; }","public static void FindLogEntry(String search) { // Sanitize search string StringBuilder sb = new StringBuilder(search.length()); for (int i = 0; i < search.length(); ++i) { char ch = search.charAt(i); if (Character.isLetterOrDigit(ch) || ch == ' ' || ch == '\'') { sb.append(ch); } } search = sb.toString(); // Construct regex dynamically from user string String regex = ""(.*? +public\\[\\d+\\] +.*"" + search + "".*)""; // ... }" JAVA,입력 유효성 검사 및 데이터 살균 (IDS),정규 표현식에 포함된 신뢰할 수 없는 데이터를 처리하기,,"import java.io.FileInputStream; import java.io.IOException; import java.nio.CharBuffer; import java.nio.MappedByteBuffer; import java.nio.channels.FileChannel; import java.nio.charset.Charset; import java.nio.charset.CharsetDecoder; import java.util.regex.Matcher; import java.util.regex.Pattern; public class LogSearch { public static void FindLogEntry(String search) { // Construct regex dynamically from user string String regex = ""(.*? +public\\[\\d+\\] +.*"" + search + "".*)""; Pattern searchPattern = Pattern.compile(regex); try (FileInputStream fis = new FileInputStream(""log.txt"")) { FileChannel channel = fis.getChannel(); // Get the file's size and map it into memory long size = channel.size(); final MappedByteBuffer mappedBuffer = channel.map( FileChannel.MapMode.READ_ONLY, 0, size); Charset charset = Charset.forName(""ISO-8859-15""); final CharsetDecoder decoder = charset.newDecoder(); // Read file into char buffer CharBuffer log = decoder.decode(mappedBuffer); Matcher logMatcher = searchPattern.matcher(log); while (logMatcher.find()) { String match = logMatcher.group(); if (!match.isEmpty()) { System.out.println(match); } } } catch (IOException ex) { System.err.println(""thrown exception: "" + ex.toString()); Throwable[] suppressed = ex.getSuppressed(); for (int i = 0; i < suppressed.length; i++) { System.err.println(""suppressed exception: "" + suppressed[i].toString()); } } return; }","public static void FindLogEntry(String search) { // Sanitize search string search = Pattern.quote(search); // Construct regex dynamically from user string String regex = ""(.*? +public\\[\\d+\\] +.*"" + search + "".*)""; // ... }" JAVA,입력 유효성 검사 및 데이터 살균 (IDS),검증 전에 모든 문자열 수정을 수행,,"import java.text.Normalizer; import java.text.Normalizer.Form; import java.util.regex.Matcher; import java.util.regex.Pattern; public class TagFilter { public static String filterString(String str) { String s = Normalizer.normalize(str, Form.NFKC); // Validate input Pattern pattern = Pattern.compile(""