티스토리 뷰

Security/보안 취약점

경로 조작

0bliviat3 2025. 3. 19. 21:31

검증되지 않은 외부 입력값으로 파일 및 서버 등 시스템 자원에 대한 접근 혹은 식별을 허용할 경우, 입력값 조작으로 시스템이 보호하는 자원에 임의로 접근할수 있는 보안약점이다.

 

../ 같은 디렉토리 이동명령어를 서버 자원 요청시 집어넣어 OS레벨에서 관리하는 자원에 접근하는 방식으로 대응 방법은 간단하다.

 

조치

1. baseDir 내부경로인지 검증로직 추가

2. ../ 패턴을 포함하는 입력값에 대해 필터링(URL인코딩을 고려해서 로직 추가)

- 전용적 보안필터 적용으로 처리가 가능하다.

 

 

 

method

- setFilter: 새로 정의한 FileAccessSecurityFilter 설정

- addUrlPatterns(“/*”) : 모든 요청에 대해 필터 적용

- setDispatcherTypes(request, forward, include, error ) 에 대해 필터 설정

- setOrder(1): 필터가 가장 먼저 실행되도록 우선순위 설정

'Security > 보안 취약점' 카테고리의 다른 글

HTTP응답 분할  (0) 2025.03.23
CSRF  (0) 2025.03.20
Template Injection (feat. XSS)  (0) 2025.03.18
SQL Injection  (0) 2025.03.17
보안 아키텍처  (0) 2025.03.17
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2025/04   »
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30
글 보관함