(SW 보안약점) 설계단계 보안설계 기준 - 구현단계 보안약점 제거 기준 맵핑
구분설계 항목보안약점입력 데이터 검증 및 표현(10개)DBMS 조회 및 결과 검증- SQL 삽입XML 조회 및 결과 검증- XML 삽입 - 부적절한 XML 외부개체 참조디렉토리 서비스 조회 및 결과 검증- LDAP 삽입시스템 자원 접근 및 명령어 수행 입력값 검증- 코드 삽입 - 경로 조작 및 자원 삽입 - 서버사이드 요청 위조 - 운영체제 명령어 삽입웹 서비스 요청 및 결과 검증- 크로스사이트 스크립트(XSS)웹 기반 중요 기능 수행 요청 유효성 검증- 크로스사이트 요청 위조(CSRF)HTTP 프로토콜 유효성 검증- HTTP 응답분할 - 신뢰되지 않은 URL주소로 자동접속 연결허용된 범위내 메모리 접근- 메모리 버퍼 오버플로우 - 포맷 스트링 삽입보안기능 입력값 검증- 보안기능 결정에 사용되는 부적절..
Information Security/Compliance
2024. 9. 10. 12:00
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- ip전화기
- 전자금융취약점분석평가
- 사용자권한상승취약점
- 항목가이드
- 디렉터리트레버셜
- SAP
- neural compressor
- 전자금융기반시설취약점분석평가
- 접근제어취약점
- 크로스 사이트 스크립트
- awssap
- 명령어주입
- 취약점분석평가
- 점검가이드
- 점검항목분류
- 프리미엄베개
- 무선해킹탐지시스템
- 구현기준
- 전자금융기반시설
- linguisticlumberjack
- RCE
- sw보안약점
- 취약점
- 언젠가공개하려나
- 금취분평
- cve
- AWS
- 링귀스틱럼버잭
- 정보보안기획
- 테크노젤
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
글 보관함