Check Vulnerability/Report writing1 소프트웨어 취약점 점검방법 1. 설계취약점 (1) Telnet이 평문으로 전송하는 것과 같이 만들 때 생긴 취약점입니다. 2. 구현취약점 (1) Telnet의 특정버전에서는 exit 후에도 환경변수가 유지되는 취약점입니다. (2) 아니면 다른사용자로 로그인을 할 수 있거나... 3. 취약점 유형 (1) 입력에 따른 데이터 흐름 (2) 신뢰관계 (3) 가정 (4) 인터페이스 (5) 환경 (6) 예외 조금 자세히 보면 (1) 입력에 따른 데이터 흐름(+버퍼오버플로우) AAAAAAAAAAAAAAAAAAAA....AAAAAAAAAAAAA와 같이 제한없이 입력을 받을 경우 메모리 오염이 발생하고 입력된 데이터는 많은 컴포넌트를 지나면서 변경될 것이고 그 데이터에 의해 공격이 이루어 질 수도 있습니다. 결국 그 데이터가 어떻게 흘러가는지 파.. 2019. 8. 6. 이전 1 다음