input 파라미터 검사를 아파치 모듈인 mod_security를 이용한다.
http://www.securenet.or.kr/main.jsp   KISA의 securenet 에서 공개 된 정보를 가지고 한다.

물론, 웹 서버에서 코딩으로 막으면 된다. 하지만 자바 String 비교는 상대적으로 부하를 일으킬 수 있다..
아파치단에서 막아도 될 듯..

 내용을 살펴보면, 다음과 같다.

# 리눅스 명령어 사용못하게 막기..

SecRule ARGS ";[[:space:]]*(ls|pwd|wget|cd)" "msg:'Command execution attack'"
SecRule REQUEST_URI "(perl|lynx|mkdir|cmd|lwp-(download|request|mirror|rget))" "msg:'Command execution attack'"
SecRule REQUEST_URI "(uname|net(stat|cat)|curl|telnet|gcc|rm\-[a-z|A-Z])" "msg:'Command execution attack'"

# 일부 XSS 필터 금지..
SecRule ARGS "alert[[:space:]]*\(" "msg:'XSS attack'"
SecRule ARGS "&#[[0-9a-fA-F]]{2}" "msg:'XSS attack'"
SecRule ARGS "eval[[:space:]]*\(" "msg:'XSS attack'"
SecRule ARGS "onKeyUp" "msg:'XSS attack'"
SecRule ARGS "\x5cx[0-9a-fA-F]{2}" "msg:'XSS attack'"

 

'Web service' 카테고리의 다른 글

browser에서 request header를 수정할 수 있는 법  (0) 2010.08.24
구글 Closure  (0) 2010.08.24
[Security] CSRF 공격  (0) 2010.08.18
웹 UI 빠르게 하는 방법  (0) 2010.08.18
웹의 성능을 높여보기.  (0) 2010.08.18
Posted by '김용환'
,