Notice
Recent Posts
Recent Comments
Link
04-30 08:17
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- HTTP
- AWS
- 클라우드 서비스 개발 #
- https
- 글로벌소프트웨어캠퍼스
- 도메인
- 우리FISA
- M2
- Gradle
- 우리FISA #
- K-디지털트레이닝
- springboot
- 우리FIS아카데미
- 리눅스
- 우리에프아이에스 #
- spring
- 우리FIS아카데미 #
- route 53
- jdk
- 클라우드 서비스 개발
- mysql
- 맥
- 로드밸런스
- dbeaver
- 우리에프아이에스
- 맥북
- Java
- sts
- 맥OS
Archives
- Today
- Total
<<개발일지>>
제로데이 공격-2 본문
“Mozilla/5.0 (Linux; Android ${Build.VERSION.RELEASE}; ${Build.MODEL}) AppleWebKit/537.36 (KHTML. like Gecko) Chrome/75.0.3770.101 Mobile Safari/537.36FRIPMOBAPP”
이번 탐지된 로그 분석 결과,
공격 구문 : “Mozilla/5.0 (Linux; Android ${Build.VERSION.RELEASE}; ${Build.MODEL}) AppleWebKit/537.36 (KHTML. like Gecko) Chrome/75.0.3770.101 Mobile Safari/537.36FRIPMOBAPP”
인 형태로 외부에서 기존 User-Agent에 ${Build.VERSION.RELEASE}, ${Build.MODEL} 추가해 변조한 뒤, 접근하여 탐지된 형태입니다.
이는 주로 해커가 의도적으로 User-Agent를 변환시킴으로써 서버의 반응을 보기 위해 사용하는 방법입니다.
2. 이번 공격으로 인한 위험도
이번 공격 자체는 직접적인 위협은 없는 것으로 판단되지만, 향후 공격을 하기 위한 실험적인 접근으로 판단이 됩니다.
따라서 사전에 차단하지 않는다면, 예상하지 못한 공격을 받을 수 있습니다.
3. 권장 조치 방안
저희 에버스핀에서 권장하는 조치 방안은
"${~" 이러한 형태로 시작하는 방식을 사전에 차단하는 것입니다.
'보안' 카테고리의 다른 글
Credential Stuffing VS 무차별 대입 공격 -작성중- (0) | 2025.01.08 |
---|---|
Credential Stuffing 이란 (0) | 2025.01.08 |
제로데이 공격 (1) | 2024.08.16 |
스크래핑이란 (0) | 2024.07.05 |