InfoGrab Docs

OS 명령어 인젝션

OS 명령어 인젝션 취약점 검사 방법과 해결 방안에 대해 설명합니다.

설명 # OS 명령어 인젝션 취약점을 검사합니다. OS 명령어 인젝션 공격은 클라이언트로부터 애플리케이션으로 전달되는 입력 데이터를 통해 OS 명령어를 삽입하거나 "주입"하는 방식으로 이루어집니다. OS 명령어 인젝션 공격이 성공하면 임의의 명령어를 실행할 수 있습니다. 이를 통해 공격자는 데이터를 읽고, 쓰고, 삭제할 수 있습니다. 명령어가 실행되는 사용자 권한에 따라 관리 기능도 포함될 수 있습니다. 이 검사는 요청의 매개변수(경로, 쿼리 문자열, 헤더, JSON, XML 등)를 수정하여 OS 명령어를 실행하려고 시도합니다. 표준 인젝션과 블라인드 인젝션 모두 수행됩니다. 블라인드 인젝션은 성공 시 응답에 지연을 발생시킵니다. 해결 방안 # 대상 애플리케이션 서버에서 임의의 OS 명령어를 실행할 수 있습니다. OS 명령어 인젝션은 시스템 전체 침해로 이어질 수 있는 심각한 취약점입니다. 사용자 입력은 OS 명령어를 실행하는 함수에서 명령어나 명령어 인수를 구성하는 데 절대 사용해서는 안 됩니다. 여기에는 사용자 업로드나 다운로드로 제공되는 파일명도 포함됩니다. 애플리케이션이 다음과 같은 동작을 하지 않도록 하십시오: 실행할 프로세스 이름에 사용자 제공 정보를 사용하지 마십시오. 셸 메타 문자를 이스케이프 처리하지 않는 OS 명령어 실행 함수에 사용자 제공 정보를 사용하지 마십시오. OS 명령어의 인수에 사용자 제공 정보를 사용하지 마십시오. 애플리케이션은 OS 명령어에 전달될 인수를 하드코딩된 형태로 갖추어야 합니다. 파일명을 이러한 함수에 전달해야 하는 경우, 파일명의 해시값이나 다른 고유 식별자를 대신 사용하는 것을 권장합니다. 제3자 명령어에 대한 알려지지 않은 공격의 위험 때문에, OS 시스템 명령어를 사용하는 대신 동일한 기능을 구현하는 네이티브 라이브러리를 사용하는 것을 강력히 권장합니다. 링크 # OWASP CWE