취약점 분석 – 파일 다운로드
정의 파일 다운로드 기능에서 사용자가 직접 파일명을 조작해 서버의 민감 파일을 다운로드할 수 있는 취약점입니다. 예시 위험성 내부 소스코드, 설정 파일, 민감 데이터 유출 방어법 경로 정규화, 화이트리스트 적용, 사용자 정의 경로만 허용
정의 파일 다운로드 기능에서 사용자가 직접 파일명을 조작해 서버의 민감 파일을 다운로드할 수 있는 취약점입니다. 예시 위험성 내부 소스코드, 설정 파일, 민감 데이터 유출 방어법 경로 정규화, 화이트리스트 적용, 사용자 정의 경로만 허용
정의 관리자 페이지가 일반 사용자에게 노출되어 직접 접근 가능한 상태입니다. 예시 /admin, /cms, /manager 주소 접근 시 로그인 없이 열림 위험성 설정 변경, 사용자 삭제, 시스템 조작 방어법 경로 숨김, IP 제한, 인증 필수 적용
정의 ../ 등을 이용해 서버의 상위 디렉토리까지 접근해 민감 파일을 조회하는 공격입니다. 예시 /download?file=../../config/config.php 위험성 소스 코드, 비밀번호, 설정 파일 유출 방어법 입력 경로 정규화, 상위 디렉토리 접근 차단, 파일명 제한
정의 사용자의 위치 정보를 동의 없이 수집하거나 외부에 노출하는 행위입니다. 예시 브라우저에서 자동으로 GPS 위치 정보를 수집 후 로그에 저장 위험성 개인정보 침해, 사용자 추적 방어법 위치 정보 수집 시 명시적 동의, 암호화 저장 및 전송
정의 HTTPS가 아닌 HTTP로 민감한 정보를 전송하는 경우 발생하는 취약점입니다. 예시 로그인 시 아이디, 비밀번호를 HTTP로 전송 위험성 중간자 공격(MITM), 패킷 감청으로 정보 유출 방어법 HTTPS 전면 적용, TLS 1.2 이상 사용, HSTS 설정
정의 브라우저에 저장된 쿠키 값을 사용자가 임의로 조작하여 권한을 탈취하거나 시스템을 우회하는 공격입니다. 예시 role=user → role=admin으로 쿠키 값 수정 위험성 권한 상승, 세션 위조, 데이터 조작 방어법 쿠키 서명 또는 암호화, HttpOnly 및 Secure 설정, 서버 측 검증