Notice
Recent Posts
Recent Comments
Link
04-30 08:17
«   2025/04   »
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30
Archives
Today
Total
관리 메뉴

<<개발일지>>

제로데이 공격-2 본문

보안

제로데이 공격-2

개발하는지호 2024. 10. 12. 09:05

“Mozilla/5.0 (Linux; Android ${Build.VERSION.RELEASE}; ${Build.MODEL}) AppleWebKit/537.36 (KHTML. like Gecko) Chrome/75.0.3770.101 Mobile Safari/537.36FRIPMOBAPP”

 


이번 탐지된 로그 분석 결과,

 

공격 구문 : “Mozilla/5.0 (Linux; Android ${Build.VERSION.RELEASE}; ${Build.MODEL}) AppleWebKit/537.36 (KHTML. like Gecko) Chrome/75.0.3770.101 Mobile Safari/537.36FRIPMOBAPP”

 

인 형태로 외부에서 기존 User-Agent ${Build.VERSION.RELEASE}, ${Build.MODEL} 추가해 변조한 뒤, 접근하여 탐지된 형태입니다.

 

이는 주로 해커가 의도적으로 User-Agent를 변환시킴으로써 서버의 반응을 보기 위해 사용하는 방법입니다.

 

 

2. 이번 공격으로 인한 위험도

 

이번 공격 자체는 직접적인 위협은 없는 것으로 판단되지만, 향후 공격을 하기 위한 실험적인 접근으로 판단이 됩니다.

 

따라서 사전에 차단하지 않는다면, 예상하지 못한 공격을 받을 수 있습니다.

 

 

3. 권장 조치 방안

 

저희 에버스핀에서 권장하는 조치 방안은

 

"${~" 이러한 형태로 시작하는 방식을 사전에 차단하는 것입니다.

'보안' 카테고리의 다른 글

Credential Stuffing VS 무차별 대입 공격 -작성중-  (0) 2025.01.08
Credential Stuffing 이란  (0) 2025.01.08
제로데이 공격  (1) 2024.08.16
스크래핑이란  (0) 2024.07.05