input 파라미터 검사를 아파치 모듈인 mod_security를 이용한다.
http://www.securenet.or.kr/main.jsp KISA의 securenet 에서 공개 된 정보를 가지고 한다.
물론, 웹 서버에서 코딩으로 막으면 된다. 하지만 자바 String 비교는 상대적으로 부하를 일으킬 수 있다..
아파치단에서 막아도 될 듯..
내용을 살펴보면, 다음과 같다.
# 리눅스 명령어 사용못하게 막기..
SecRule ARGS ";[[:space:]]*(ls|pwd|wget|cd)" "msg:'Command execution attack'"
SecRule REQUEST_URI "(perl|lynx|mkdir|cmd|lwp-(download|request|mirror|rget))" "msg:'Command execution attack'"
SecRule REQUEST_URI "(uname|net(stat|cat)|curl|telnet|gcc|rm\-[a-z|A-Z])" "msg:'Command execution attack'"
# 일부 XSS 필터 금지..
SecRule ARGS "alert[[:space:]]*\(" "msg:'XSS attack'"
SecRule ARGS "&#[[0-9a-fA-F]]{2}" "msg:'XSS attack'"
SecRule ARGS "eval[[:space:]]*\(" "msg:'XSS attack'"
SecRule ARGS "onKeyUp" "msg:'XSS attack'"
SecRule ARGS "\x5cx[0-9a-fA-F]{2}" "msg:'XSS attack'"
'Web service' 카테고리의 다른 글
browser에서 request header를 수정할 수 있는 법 (0) | 2010.08.24 |
---|---|
구글 Closure (0) | 2010.08.24 |
[Security] CSRF 공격 (0) | 2010.08.18 |
웹 UI 빠르게 하는 방법 (0) | 2010.08.18 |
웹의 성능을 높여보기. (0) | 2010.08.18 |