KR100805316B1 - Web service security system based on command code control list and method - Google Patents
Web service security system based on command code control list and method Download PDFInfo
- Publication number
- KR100805316B1 KR100805316B1 KR1020070075052A KR20070075052A KR100805316B1 KR 100805316 B1 KR100805316 B1 KR 100805316B1 KR 1020070075052 A KR1020070075052 A KR 1020070075052A KR 20070075052 A KR20070075052 A KR 20070075052A KR 100805316 B1 KR100805316 B1 KR 100805316B1
- Authority
- KR
- South Korea
- Prior art keywords
- control list
- code control
- command code
- web
- module
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
본 발명은 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템에 관한 것으로서, 보다 상세하게는 외부의 웹 해킹 공격에 대해 내부의 웹 애플리케이션과 데이터 베이스 시스템의 취약성 유무를 판단하여 리스트화 하고 상기 리스트에 제외된 패킷들에 대한 요청은 응답하는 구조의 패턴화되고 고속의 네트워크 처리가 가능한 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템을 제공하는 데 목적이 있다.The present invention relates to a web service security system based on a command code control list. More particularly, the present invention relates to a web service security system based on a command code control list. The request for packets aims to provide a web service security system based on a command code control list capable of patterned and high speed network processing of a responding structure.
본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템은 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템에 있어서, 소켓(Socket)을 오픈 또는 클로즈하여 데이터를 송수신 할 수 있는 데이터 송수신 모듈(send & receive module)과, 상기 데이터 중 페이지와 링크와 파라메터 정보를 체크하는 웹서버 체크 모듈(web server check module)과, 상기 체크된 페이지와 링크와 파라메터 정보에 시스템 자원의 오용 및 과용을 방지하기 위한 악성파라메터명령을 데이터베이스화 하여 저장하는 악성파라메터명령 데이터베이스(Malicious Parameter Instruction DataBase)에 따른 악성 파라메터 명령을 삽입하는 인서트 모듈(Insert & Injection module)과, 상기 악성 파라메터 명령이 삽입된 데이터의 취약성을 체크하고 상기 데이터 송수신 모듈로 전달하는 취약성 체크 모듈(Vulnerable Check Module)과, 상기 데이터에 따른 웹 서버의 응답 상태를 재전송 받은 후 취약성을 판단하는 취약성분석 모듈(Web Server Response Check Module)과, 상기 취약성 분 석 결과에 따라 명령어코드 통제 목록(Instruction Validation Control List)을 작성하는 명령어코드통제 목록작성 모듈(Vulnerable Page & Parameter List Up Module)을 포함하여 구성되는 것을 특징으로 한다.In the web service security system based on the command code control list according to the present invention, the web service security system based on the command code control list includes: a data transmission / reception module capable of transmitting and receiving data by opening or closing a socket. module, a web server check module for checking pages, links and parameter information among the data, and malicious parameters for preventing misuse and overuse of system resources in the checked pages, links and parameter information. Insert & Injection module for inserting the malicious parameter command according to the Malicious Parameter Instruction Database (Database), which stores the command in a database, and checks the vulnerability of the data in which the malicious parameter command is inserted. Vulnerability Check Module (Vu) to send and receive modules a lnerable check module, a web server response check module that determines a vulnerability after retransmitting the response status of the web server according to the data, and an instruction validation control list according to the vulnerability analysis result Command Code Control List Creation Module (Vulnerable Page & Parameter List Up Module) for creating a list.
Description
본 발명은 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템에 관한 것으로서, 보다 상세하게는 외부의 웹 해킹 공격에 대해 내부의 웹 애플리케이션과 데이터 베이스 시스템의 취약성 유무를 판단하여 리스트화하고 상기 리스트에 제외된 패킷들에 대한 요청은 응답하는 구조의 패턴화되고 고속의 네트워크 처리가 가능한 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템을 제공하기 위함이다.The present invention relates to a web service security system based on a command code control list, and more particularly, to determine whether an internal web application and a database system are vulnerable to an external web hacking attack, and to exclude the list. The request for packets is to provide a web service security system based on a command code control list capable of patterned and high speed network processing of a responding structure.
일반적으로, 해킹에 대한 보안에는 네트워크 보안과 시스템 보안과 웹 애플리케이션 보안이 있는데 이 중 웹 애플리케이션 보안은 사내 업무 환경이 오피스 형태로 변화하는 환경에서 매우 중요한 역할을 차지하고 있다.In general, security against hacking includes network security, system security, and web application security. Among these, web application security plays an important role in an environment where an office work environment changes to an office form.
웹 애플리케이션 방화벽(Web Application Firewall) 또는 웹 방화벽은 애플리케이션 계층 분석 기술과 정규화 기술을 바탕으로 보다 특화된 검사 엔진을 탑재해 침입탐지시스템(IDS)이나 침입방지시스템(IPS)이 탐지할 수 없는 웹 관련 공격들을 방어할 수 있다. 또한, URL에 따른 접근제어 기능과 암호화된 SSL 트래픽을 자체적으로 복호화하여 검사하는 기능은 기존 보안 시스템과 다른 차별성이 있다.Web Application Firewall or Web Firewall is a web-based attack that can not be detected by intrusion detection system (IDS) or intrusion prevention system (IPS) with a more specialized inspection engine based on application layer analysis technology and normalization technology. You can defend them. In addition, the access control function according to the URL and the function of self-decrypting and inspecting encrypted SSL traffic are different from the existing security system.
웹 애플리케이션 서비스 도중 시큐리티 홀(Security Hole)의 80% 이상은 클라이언트(client)로부터 잘못된 파라메터 값 또는 입력 값이 요청사항에 포함되어 전송되는 경우에 웹 애플리케이션이나 관련 데이터 베이스가 입력 요청된 부적절한 값을 허용하고 응답하는 부분에서 발생한다.More than 80% of Security Holes during web application services allow the web application or related database to improperly request an invalid value if an invalid parameter value or input is sent from the client. Occurs in the response part.
도 1은 일반적인 클라이언트의 웹 접속 요청에 포함된 부적절한 입력 값이 포함되는 경우, 일반적인 웹 서비스 보안시스템의 동작 방식을 표현한 것이다.FIG. 1 illustrates how a typical web service security system operates when an inappropriate input value included in a web client's web access request is included.
도 1에서 보는 바와 같이, 클라이언트로부터 요청(Request)을 자세히 살펴보면 notice_view.asp는 board, searchType, searchValue라는 파라메터 및 값을 필요로 하게 된다. 이 중에서 해커가 searchType의 입력 파라메터에 B 부분의 As shown in FIG. 1, when looking at the request from the client in detail, notice_view.asp needs a parameter and a value of board, searchType, and searchValue. In this case, the hacker is using the B part of the searchType input parameter.
” searchType= "에 C 부분의 " '" ” 와 같은 부적절한 값을 추가하여 공격하게 되면 웹 서비스 보안시스템은 서버의 응답(Response) 반응인 D 부분의 에러 메시지를 확인한 후 실제 파라메터 값이 취약성을 가졌는지 아닌지에 대해 검증한다.If an attacker adds an inappropriate value such as "'" "in the C part to searchType =", the web services security system checks the error message in the D part, which is the response of the server, and then checks whether the actual parameter value is vulnerable. Verify that it is not.
한편, 도 2에서 보는 바와 같이 웹 서비스 보안시스템은 포지티브(Positive)와 네가티브(Negative) 검증 블록의 모든 웹 해킹 공격용 탐지 패턴들을 요청된 모든 패킷에 대하여 전수 검사를 시행하게 된다.Meanwhile, as shown in FIG. 2, the web service security system performs a full check on all packets requested for all web hacking attack detection patterns of positive and negative verification blocks.
이러한 전수 검사에서, C 부분의 notive_view.asp가 필요로 하는 파라메터는 board, searchType, searchValue 3개이며, 그 중 searchType 1 개 만이 취약한 것으로 판명될 경우 웹 서비스 보안 시스템은 board와 searchType 2 개의 파라메터에 대해서 불필요한 패킷의 검증 수행을 하게 되어 웹 서비스 보안시스템 자원 소모라는 문제점에 도달하게 된다.In this inspection, the notive_view.asp of the C part requires 3 boards, searchType, and searchValue. If only 1 searchType is found to be vulnerable, the web service security system checks the board and searchType for 2 parameters. Unnecessary packet verification is performed and the problem of web service security system resource consumption is reached.
즉, 상기 문제가 발생하는 취약한 파라메터 만을 검사하는 방식이 아닌 불특정 전수 검사를 수행함으로써 수백만 세션(Session)의 웹 요청을 처리하는 웹 서버 존(zone)에서 웹 서비스 해킹 공격에 관한 감사능력을 가질 수 없는 단점이 있었다.In other words, it is possible to have an auditing capability for web service hacking attacks in a web server zone that processes millions of session web requests by performing an unspecified whole check instead of checking only the vulnerable parameters that cause the problem. There were no drawbacks.
도 2를 참조하여 구체적으로 살펴보면, 상기 웹 서비스 보안시스템은 실제 클라이언트로부터 요청된 모든 요청 구분에 대하여 포지티브와 네가티브 방식과 관련된 모든 룰(rule)과 매칭시켜야 하는 웹 서비스 보안시스템 자원 소모가 생기게 된다. 이 중에서 포지티브 룰은 정상적인 웹 통신에서는 절대적으로 불가능한 값을 가지는 클라이언트의 요청에 대한 웹 해킹 탐지용 패턴을 포함한다. 그리고, 네가티브 룰은 웹 해킹을 하기 위해서나 악의적인 웹 보안 문제를 유발시키기 위한 악성용 코드의 집합을 포함한다.Specifically, referring to FIG. 2, the web service security system consumes web service security system resources that must match all rules related to the positive and negative schemes for all request divisions requested from the actual client. Among these, the positive rule includes a web hacking detection pattern for a client's request having an absolutely impossible value in normal web communication. Negative rules contain a set of malicious code for web hacking or for causing malicious web security problems.
다시 말해, 클라이언트에 의해 요청된 웹 서버의 애플리케이션이나 데이터 베이스에 취약성 유무와 상관 없이 무조건 감사하는 방식이다.In other words, it is a method of unconditionally auditing whether or not a web server application or database requested by a client is vulnerable.
이러한 클라이언트에 의한 요청에 대해 무분별한 검증 및 감사 방식은 웹 서비스 보안 시스템은 물론 실제 웹 서버의 응답 속도를 현저히 지연시키는 문제점이 발생하게 된다.Indiscriminate verification and auditing of the request by the client causes a problem of significantly delaying the response speed of the web server as well as the actual web server.
본 발명은 상기한 문제점을 해결하기 위해 개인정보 유출, 웹 컨텐츠 위/변조 등 웹 취약점을 이용한 각종 웹 해킹과 유해트래픽을 실시간 분석/탐지 후 차단하는 웹 애플리케이션 방화벽을 제공하는데 목적이 있다.In order to solve the above problems, an object of the present invention is to provide a web application firewall that blocks various web hacking and harmful traffic after real-time analysis / detection using web vulnerabilities such as personal information leakage and web content forgery / modulation.
또한, 외부의 웹 해킹 공격에 대해 내부의 웹 애플리케이션과 데이터 베이스 시스템의 취약성 유무를 판단하여 미리 리스트화 하고 상기 리스트에 제외된 패킷들에 대한 요청은 응답하는 구조 패턴화에 의하여 고속의 네트워크 처리가 가능한 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템을 제공하는 데 목적이 있다.In addition, by determining whether the internal web application and the database system are vulnerable to the external web hacking attack and listing in advance, the request for the packets excluded from the list is responded to the high speed network processing by the structural patterning. The purpose is to provide a web service security system based on the possible command code control list.
또한, 소켓을 오픈 또는 클로즈할 수 있는 모듈을 웹 서비스 보안시스템에 자체 보유하여 명령어코드통제 목록작성을 더 용이하게 하는 데 목적이 있다.It also aims to make command code control list easier by owning module which can open or close socket in web service security system.
상기의 목적을 달성하기 위하여 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템은 소켓(Socket)을 오픈 또는 클로즈하여 데이터를 송수신 할 수 있는 데이터 송수신 모듈(send & receive module)과, 상기 데이터 중 페이지와 링크와 파라메터 정보를 체크하는 웹서버 체크 모듈(web server check module)과, 상기 체크된 페이지와 링크와 파라메터 정보에 시스템 자원의 오용 및 과용을 방지하기 위한 악성파라메터명령을 데이터베이스화 하여 저장하는 악성파라메터명령 데이터베이스(Malicious Parameter Instruction DataBase)에 따른 악성 파라메터 명령을 삽입하는 인서트 모듈(Insert & Injection module)과, 상기 악성 파라메터 명령이 삽입된 데이터의 취약성을 체크하고 상기 데이터 송수신 모듈로 전달하는 취약성 체크 모듈(Vulnerable Check Module)과, 상기 데이터에 따른 웹 서버의 응답 상태를 재전송 받은 후 취약성을 판단하는 취약성분석 모듈(Web Server Response Check Module)과, 상기 취약성 분석 결과에 따라 명령어코드 통제 목록(Instruction Validation Control List)을 작성하는 명령어코드통제 목록작성 모듈(Vulnerable Page & Parameter List Up Module)을 포함하여 구성되는 것을 특징으로 한다.In order to achieve the above object, a web service security system based on a command code control list according to the present invention includes a data send and receive module capable of transmitting and receiving data by opening or closing a socket, and the data. Web server check module that checks pages, links and parameter information, and malicious parameter commands to store misuse and overuse of system resources in the checked pages, links and parameter information. Insert & Injection module for inserting a malicious parameter command according to the Malicious Parameter Instruction Database, and a vulnerability for checking the vulnerability of the data in which the malicious parameter command is inserted and transmitting it to the data transmission / reception module. Vulnerable Check Module and the data Vulnerability analysis module (Web Server Response Check Module) to determine the vulnerability after retransmitting the response status of the web server according to the command, and command code control list for creating an instruction validation control list according to the vulnerability analysis result Characterized in that it comprises a module (Vulnerable Page & Parameter List Up Module).
상기의 목적을 달성하기 위하여 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템은 일정 시간이 흐른 후 상기 명령어코드 통제 목록을 재작성하기 위한 타임을 관리하는 타임 스케쥴 모듈(Time Schedule Web Server Page/Link/Parameter Update Check Module)을 더 포함하여 구성되는 것을 특징으로 한다.In order to achieve the above object, the web service security system based on the command code control list according to the present invention is a time schedule module for managing time for rewriting the command code control list after a certain time. / Link / Parameter Update Check Module).
상기의 목적을 달성하기 위하여 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 명령어코드 통제 목록을 탑재하기 위한 어뎁테이션 모듈(Instruction Control List Adaptation Module)과, 상기 명령어코드통제 목록을 이용하여 외부 클라이언트의 웹 해킹을 방지하는 웹 해킹 방지 엔진(Web Hacking Detection/Block/Redirect Engine)을 더 포함하여 구성되는 것을 특징으로 한다.In order to achieve the above object by using an instruction code control list (Instruction Control List Adaptation Module) for mounting the command code control list of the web service security system based on the command code control list according to the present invention, and using the command code control list It is characterized in that it further comprises a Web Hacking Detection Engine (Web Hacking Detection / Block / Redirect Engine) that prevents web hacking of the external client.
상기의 목적을 달성하기 위하여 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 시스템과 명령어코드통제 목록을 외부 시스템과 상호 운용하기 위한 명령어코드통제 목록 상호 운용 모듈(ICL Interoperability Module)과, 상기 명령어코드통제 목록을 이용하여 외부 클라이언트의 웹 해킹을 방지하는 웹 해킹 방지 엔진(Web Hacking Detection/Block/Redirect Engine)을 더 포함하여 상기 시스템의 외부 시스템과 연동하는 것을 특징으로 한다.In order to achieve the above object, a command code control list interoperability module for interoperating a command code control list system and a command code control list based web command security system based on the present invention with an external system; It further comprises a web hacking detection engine (Web Hacking Detection / Block / Redirect Engine) that prevents web hacking of the external client by using the command code control list, characterized in that the interworking with the external system of the system.
상기의 목적을 달성하기 위하여 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 명령어코드 통제 목록은 취약한 웹 페이지인 스타트라인 리퀘스트 헤더 앤드 바디와 취약한 페이지와 링크와 파라메터를 포함하는 스타트라인과 클라이언트에 의해 공격 가능한 악성파라메터명령 데이터베이스에 따른 악성파라메터명령을 포함하여 구성되는 것을 특징으로 한다.In order to achieve the above object, the command code control list of the web service security system based on the command code control list according to the present invention includes a start line including a start line request header and body, which is a vulnerable web page, and a weak page, link, and parameters. It is characterized in that it comprises a malicious parameter command according to the malicious parameter command database attackable by the client.
상기의 목적을 달성하기 위하여 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안 방법은 악성파라메터명령 데이터베이스가 시스템 자원의 오용 및 과용을 방지하기 위한 악성파라메터명령을 데이터베이스화 하여 저장하는 데이터베이스화 단계와, 데이터 송수신 모듈이 소켓을 오픈 또는 클로즈하여 데이터를 송수신하는 송수신 단계와, 웹서버 체크 모듈이 상기 데이터 중 페이지와 링크와 파라메터정보를 체크하는 웹서버 체크 단계와, 인서트 모듈이 상기 체크된 페이지와 링크와 파라메터 정보에 상기 악성파라메터명령 데이터베이스에 따른 악성 파라메터 명령을 삽입하는 삽입 단계와, 취약성 체크 모듈이 상기 악성 파라메터 명령의 취약성을 체크하는 체크 단계와, 취약성분석 모듈이 상기 악성 파라메터에 따른 웹 서버의 응답 상태를 재전송 받은 후 취약성을 판단하는 취약성 분석단계와, 명령어코드통제 목록작성 모듈이 상기 취약성 분석 결과에 따라 명령어코드 통제 목 록을 작성하는 통제 목록 작성 단계를 포함하여 구성되는 것을 특징으로 하는 명령어 코드 통제리스트 기반의 웹 서비스 보안 방법.In order to achieve the above object, the web service security method based on the command code control list according to the present invention includes a database step in which a malicious parameter command database stores and stores a malicious parameter command in order to prevent misuse and overuse of system resources. A transmission / reception step of transmitting / receiving data by opening or closing a socket by a data transmission / reception module, a web server checking step of checking a page, link and parameter information among the data by a web server check module, and inserting the checked page An insertion step of inserting a malicious parameter command according to the malicious parameter command database into a link and parameter information; a checking step of checking a vulnerability of the malicious parameter command by a vulnerability check module; and a web server according to the malicious parameter by a vulnerability analysis module Answer Command code, characterized in that it comprises a vulnerability analysis step of determining the vulnerability after receiving the status retransmission, and command code control list creation module to create a control list to create a command code control list according to the vulnerability analysis results Control list based web service security method.
상기의 목적을 달성하기 위하여 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안 방법은 타임 스케쥴 모듈이 일정 시간이 흐른 후 상기 명령어코드 통제 목록을 재작성하기 위한 타임을 관리하는 타임 스케쥴 단계를 더 포함하여 구성되는 것을 특징으로 한다.In order to achieve the above object, the web service security method based on the command code control list according to the present invention further includes a time schedule step of managing a time for the time schedule module to rewrite the command code control list after a certain time. Characterized in that it comprises a.
상기의 목적을 달성하기 위하여 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안 방법은 명령어코드통제 목록 상호 운용 모듈이 상기 시스템과 명령어코드통제 목록을 상호 운용하기 위해 상기 명령어코드통제 목록을 상호 운용에 적합화시키는 단계와, 어뎁테이션 모듈이 상기 명령어코드 통제 목록을 외부에 탑재하기 위한 어뎁테이션 단계와, 웹 해킹 방지 엔진이 상기 명령어코드통제 목록을 이용하여 외부 클라이언트의 웹 해킹을 방지하는 단계를 더 포함하여 구성되는 것을 특징으로 한다.In order to achieve the above object, in the web service security method based on the command code control list according to the present invention, the command code control list interoperation module interoperates the command code control list to interoperate the command code control list with the system. And adapting the command code control list externally by the adaptation module, and preventing the web hacking of an external client by using the command code control list by the web hacking prevention engine. Characterized in that it comprises a.
상기의 목적을 달성하기 위하여 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안 방법은 상기 시스템의 외부 시스템과 연동하기 위해, 명령어코드통제 목록 상호 운용 모듈이 상기 시스템과 명령어코드통제 목록을 상호 운용하기 위해 상기 명령어코드통제 목록을 상호 운용에 적합화시키는 단계 후에, 명령어코드통제 목록 상호 운용 모듈이 상기 시스템과 상기 외부 시스템이 명령어코드통제 목록을 상호 운용하기 위한 상호 운용 단계와, 웹 해킹 방지 엔진이 상기 명령어코드통제 목록을 이용하여 외부 클라이언트의 웹 해킹을 방지하는 단계를 더 포함하여 구성되는 것을 특징으로 한다.In order to achieve the above object, in the web service security method based on the command code control list according to the present invention, the command code control list interoperation module interoperates the command code control list with the system to interwork with an external system of the system. After the step of adapting the command code control list to the interoperability to interoperate, the command code control list interoperation module is interoperable step for the system and the external system to interoperate the command code control list, and the web hacking prevention engine And preventing web hacking of an external client using the command code control list.
이하, 본 발명에 따른 바람직한 실시예를 첨부 도면에 의거하여 상세히 설명하기로 한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 3은 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 구성을 나타낸 도면이다.3 is a diagram illustrating a configuration of a web service security system based on a command code control list according to an embodiment of the present invention.
이하, 본 발명에 따른 구성요소를 설명하면서 단순화된 한글 용어를 사용하지만 그 역할과 기능이 이에 축소되어 해석되지 않는다.Hereinafter, the simplified Korean terminology is used while describing the components according to the present invention, but its role and function are not reduced to and interpreted.
도 3을 참조하면, 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템은 데이터 송수신 모듈(send & receive module)(10)과, 웹서버 체크 모듈(web server check module)(20)과, 인서트 모듈(Insert & Injection module)(30)과, 악성파라메터명령 데이터베이스(Malicious Parameter Instruction DataBase)(35)와, 취약성 체크 모듈(Vulnerable Check Module)(40)과, 취약성분석 모듈(Web Server Response Check Module)(50)과, 명령어코드통제 목록작성 모듈(Vulnerable Page & Parameter List Up Module)(60)을 포함하여 구성된다.Referring to FIG. 3, a web service security system based on a command code control list according to an embodiment of the present invention includes a data send and receive
상기 데이터 송수신 모듈(10)은 소켓(Socket)을 오픈(open) 또는 클로즈(close)하여 데이터를 송수신하는 역할을 한다. 따라서, 본 발명의 목적인 소켓을 오픈 또는 클로즈할 수 있는 모듈을 자체 보유하여 명령어코드통제 목록작성을 더 용이하게 할 수 있다.The data transmission /
상기 웹서버 체크 모듈(20)은 상기 데이터 중 페이지와 링크와 파라메터 정 보를 체크한다.The web
상기 인서트 모듈(30)은 상기 체크된 페이지와 링크와 파라메터 정보에 시스템 자원의 오용 및 과용을 방지하기 위한 악성파라메터명령을 데이터베이스화 하여 저장하는 악성파라메터명령 데이터베이스에 따른 악성 파라메터 명령을 삽입하는 역할을 한다.The
상기 취약성 체크 모듈(40)은 상기 악성 파라메터 명령이 삽입된 데이터의 취약성을 체크하고 상기 데이터 송수신 모듈로 전달한다.The
상기 취약성분석 모듈(60)은 상기 데이터에 따른 웹 서버의 응답 상태를 재전송 받은 후 취약성을 판단하는 역할을 한다.The
상기 명령어코드통제 목록작성 모듈(70)은 상기 취약성 분석 결과에 따라 명령어코드 통제 목록(Instruction Validation Control List)을 작성한다.The command code control
상기 명령어코드 통제 목록은 취약한 웹 페이지인 스타트라인 리퀘스트 헤더 앤드 바디와 취약한 페이지와 링크와 파라메터를 포함하는 스타트라인과 클라이언트에 의해 공격 가능한 악성파라메터명령 데이터베이스에 따른 악성파라메터명령을 포함한다.The command code control list includes a start line request header and body, which is a vulnerable web page, a start line including a vulnerable page, links, and parameters, and a malicious parameter command according to a database of malicious parameter commands that can be attacked by a client.
그리고, 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템은 상기 명령어코드 통제 목록을 탑재하기 위한 어뎁테이션 모듈(Instruction Control List Adaptation Module)(70)과, 상기 명령어코드통제 목록을 이용하여 외부 클라이언트의 웹 해킹을 방지하는 웹 해킹 방지 엔진(Web Hacking Detection/Block/Redirect Engine)(90)을 더 포함할 수 있다.In addition, the web service security system based on the command code control list according to the present invention uses an instruction control list adaptation module (70) for mounting the command code control list and an external device using the command code control list. It may further include a web hacking detection engine (Web Hacking Detection / Block / Redirect Engine) 90 to prevent web hacking of the client.
그리고, 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템은 추가로 일정 시간이 흐른 후 상기 명령어코드 통제 목록을 재작성하기 위한 타임을 관리하는 타임 스케쥴 모듈(Time Schedule Web Server Page/Link/Parameter Update Check Module)(5)을 더 포함할 수 있다.Further, the web service security system based on the command code control list according to the present invention further includes a time schedule module for managing time for rewriting the command code control list after a certain time has elapsed (Time Schedule Web Server Page / Link /). Parameter Update Check Module) 5 may be further included.
도 4는 본 발명의 다른 실시예에 따른 외부 시스템과 명령어코드통제 목록을 상호 운용하기 위한 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 구성을 나타낸 도면이다.4 is a diagram illustrating a configuration of a web service security system based on a command code control list for interoperating a command code control list with an external system according to another embodiment of the present invention.
도 5는 본 발명의 일 실시예에 따른 도 3의 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 순차적 흐름을 구체적으로 나타내는 도면이다.5 is a diagram illustrating a sequential flow of a web service security system based on the command code control list of FIG. 3 according to an embodiment of the present invention.
본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템은 상기 시스템과 명령어코드통제 목록을 외부 시스템과 상호 운용하기 위한 명령어코드통제 목록 상호 운용 모듈(ICL Interoperability Module)(80)을 더 포함하여, 명령어코드통제 목록을 이용하여 외부 클라이언트의 웹 해킹을 방지하는 상기 웹 해킹 방지 엔진(Web Hacking Detection/Block/Redirect Engine)(90)과 연결되어 상기 시스템의 외부 시스템과 연동할 수도 있다.The web service security system based on the command code control list according to the present invention further includes an
여기서, 외부 시스템이란 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 명령어코드통제 목록을 외부의 다른 웹 해킹 방지 엔진과 네트워크로 연결하여 광범위하게 사용하기 위한 다수개의 시스템을 말한다. Here, the external system refers to a plurality of systems for broadly using the command code control list of the web service security system based on the command code control list according to the present invention by connecting to another external web hacking engine.
도 3과 도 5에서 보는 바와 같이, 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템은 데이터 송수신 모듈(10)에서 소켓을 전달받아 웹서버 체크 모듈(20)에서 페이지/링크/파라메터를 체크하고 인서트 모듈 (30)에서 악성파라메터명령 데이터베이스(35)에 따른 악성파라메터명령을 인서트하여 취약성 체크 모듈(40)에 전달하고, 취약성분석 모듈(50)에서 이를 분석하여, 명령어코드통제 목록작성 모듈(60)에서 명령어코드통제 목록을 작성하는 순차적인 단계로 작동이 된다.As shown in FIG. 3 and FIG. 5, the web service security system based on the command code control list according to the present invention receives a socket from the data transmission /
도 6은 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 웹 서버에 데이터를 요청하고 받는 것을 보여주는 도면이다.FIG. 6 is a diagram for requesting and receiving data from a web server of a web service security system based on a command code control list according to an embodiment of the present invention.
상기 도 5와 같은 순차적인 단계에서 데이터 송수신 모듈(10)은 웹 서버와 데이터베이스(250)에 소정의 데이터를 전달하여 현재 웹 서버의 디렉토리/파일타입/파라메터 네임 등을 재전송받게 된다.In the sequential steps as shown in FIG. 5, the data transmission /
도 7은 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 디렉토리, 파일 타입, 및 파라메터가 분할 저장되는 모습을 보여주는 도면이다.FIG. 7 is a diagram illustrating a directory, file type, and parameters of a command code control list-based web service security system according to an embodiment of the present invention.
도 7에서 보는 바와 같이, 알려진 해킹 공격에 따른 잘못된 파라메터 값 또는 입력 값을 요청하는 방식에는 스타트라인 리퀘스트 헤더 앤드 바디(StartLine Request Header&Body)(210)와 스타트라인(StartLine; Command)(220)과 악성파라메터명령 데이터베이스(35)로 구성된다.As shown in FIG. 7, a method of requesting an invalid parameter value or input value according to a known hacking attack includes a start line request header &
여기서 스타트라인(220)은 현재 디렉토리를 나타내는 Derectory(221)와 파일 타입을 나타내는 File Type(222)과 파라메터 네임을 나타내는 ParameterName(223)을 포함한다.The
따라서, 상기 악성파라메터명령 데이터베이스(35)에 따른 명령어코드통제 목록은 실제 취약한 웹 페이지인 스타트라인 리퀘스트 헤더 앤드 바디(210)와 취약한 페이지와 링크와 파라메터를 포함하는 스타트라인(220)과 공격 가능한 파라메터 값인 악성파라메터명령 데이터베이스(35)에 포함되는 악성파라메터명령으로 구성된다.Therefore, the command code control list according to the malicious
후술하는 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템은 일정한 해킹 방법에 대해 명령어 코드 통제리스트를 통하여 해킹 차단하는 방법을 예로 들어 설명한다. 이러한 해킹 방법 이외의 다른 해킹 방법도 상기 명령어 코드 통제리스트를 통하여 해킹 차단하는 방법에 의해 차단 가능함은 당연하다.The web service security system based on a command code control list to be described below will be described using a method of blocking hacking through a command code control list for a specific hacking method. Naturally, other hacking methods besides such hacking methods can be blocked by the hacking blocking method through the command code control list.
이하, 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 일 실시예에 따라 단계적으로 명령어코드통제 목록이 리스트화되는 것을 설명하기로 한다.Hereinafter, the command code control list will be described step by step according to an embodiment of the command code control list based web service security system according to the present invention.
도 8a는 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 명령어코드통제 목록이 리스트화되는 모습을 보여주는 도면이다.8A is a diagram illustrating a list of command code control lists of a web service security system based on a command code control list according to an embodiment of the present invention.
도 8b는 도 8a에 의해 작성된 명령어코드통제 목록을 보여주는 도면이다.FIG. 8B is a view showing a command code control list prepared by FIG. 8A.
먼저, 유저(User)(150)에 의해 요청된 요청 구문은 웹 에플리케이션 방화벽 내부의 소정의 모듈을 거쳐 웹서버와 데이터베이스(250)를 통해 각 Derectory(221)와 File Type(222)과 ParameterName(223)에 따라 분할 저장된다.First, the request syntax requested by the
이하, 상기 도 8a에서 분할 저장된 각 Derectory(221)와 File Type(222)과 ParameterName(223)과 이에 매칭되도록 미리 저장된 악성파라메터명령 데이터베이스(35)가 설명된다.Hereinafter, in FIG. 8A, each of the divided
상기 악성파라메터명령 데이터베이스(35)는 상기 각 Derectory(221)와 File Type(222)과 ParameterName(223)과 악성파라메터명령 데이터베이스(35)에 따른 명령어코드 통제 목록(400)이 서로 합쳐져 도 8b와 같은 리스트 형태가 된다.The malicious
도 8b에서 보는 바와 같이 Derectory(221)와 File Type(222)과 ParameterName(223)이 통합된 하나의 서브 리스트(sub list)에 상기 명령어코드 통제 목록(400)인 또 하나의 서브 리스트가 각각 1 : 1로 매칭되어 리스트 형태를 나타낸다.As shown in FIG. 8B, one sub list in which the
구체적으로, 도 8b의 첫번째 리스트(401)는 상기 첫번째 Derectory(221)와 File Type(222)과 ParameterName(223)이 통합된 “ /board/ login.asp? id= ” 가 상기 명령어코드 통제 목록(400)의 두번째 목록인 “‘ or 1=1 -- ”와 결합되어 있다.Specifically, the first list 401 of FIG. 8B shows “/board/login.asp?” In which the
또한, 도 8b의 두번째 리스트(402)는 상기 두번째 Derectory(221)와 File Type(222)과 ParameterName(223)이 통합된 “ POST /board/ login.php? dbname= ” 이 상기 명령어코드 통제 목록(400)의 첫번째 목록인 “ 1’having 1=1; -- ”와 결합되어 있다.In addition, the
즉, 상기 인서트 모듈은 상기 악성파라메터명령 데이터베이스에 따른 악성 파라메터 명령을 상기 페이지와 링크와 파라메터 정보에 순차적으로 1 : 1 대응시키거나 상기 페이지와 링크와 파라메터 정보 하나에 상기 악성 파라메터 명령 다수개를 대응시킨다.That is, the insert module sequentially matches 1: 1 the malicious parameter command according to the malicious parameter command database to the page, the link and the parameter information, or corresponds to the plurality of malicious parameter commands to the one of the page, the link and the parameter information. Let's do it.
따라서, 상기 명령어코드 통제 목록(400)은 각각 겹치지 않고 독립적으로 구성되어 목록화되는 것이 바람직하다.Accordingly, the command code control list 400 is preferably configured and listed independently without overlapping each other.
도 9는 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 외부 클라이언트로부터 요청에 따른 감사 기능을 수행하는 것을 나타내는 도면이다.9 is a diagram illustrating performing an audit function according to a request from an external client of a web service security system based on a command code control list according to an embodiment of the present invention.
결론적으로, 도 9에서 보는 바와 같이 클라이언트(100)에 의해 요청된 모든 요청 구문(110)이 본 발명에 따른 악성파라메터명령 데이터베이스(35)를 적용한 웹 에플리케이션 방화벽(200)을 통과할 경우, 2번째에 해당하는 In conclusion, as shown in FIG. 9, when all of the
“ http://www.victim.com/board/login.asp?id=‘ or 1=1&password=1234 ”만이 드롭(drop)이 된다. 왜냐하면, 상기 악성파라메터명령 데이터베이스(35)에 포함된 Only “http://www.victim.com/board/login.asp?id=“ or 1 = 1 & password = 1234 ”is a drop. This is because the malicious
Derectory1(221)이 “ /board/ ” 이고, File Type1(222)이 “ login.php? ” 이고, File Type1(222)이 “ dbname= “이며, 악성파라메터명령 데이터베이스(35)에 따른 명령어코드통제 목록 중 두번째 목록이 “ ‘ or 1=1 -- “ 이기 때문이다.Derectory1 (221) is “/ board /” and File Type1 (222) is “login.php?
따라서, 외부의 웹 해킹 공격에 대해 내부의 웹 애플리케이션과 데이터 베이스 시스템의 취약성 유무를 악성파라메터명령 데이터베이스를 통해 판단할 수 있게 된다.Therefore, it is possible to determine the vulnerability of the internal web application and the database system against the external web hacking attack through the malicious parameter command database.
이상에서 설명한 바와 같이, 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템은 개인정보 유출, 웹 컨텐츠 위/변조 등 웹 취약점을 이용한 각종 웹 해킹과 유해트래픽을 실시간 분석/탐지 후 차단하는 웹 애플리케이션 방화벽을 제공하는 효과가 있다.As described above, the web service security system based on the command code control list according to the present invention blocks the web after real-time analysis / detection of various web hacking and harmful traffic using web vulnerabilities such as personal information leakage, web content forgery / modulation, etc. It has the effect of providing an application firewall.
또한, 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템은 외부의 웹 해킹 공격에 대해 내부 시스템의 취약성 유무를 판단하여 미리 리스트화하여 고속의 네트워크 처리가 가능한 효과가 있다.In addition, the web service security system based on the command code control list according to the present invention has the effect of enabling high-speed network processing by determining in advance whether the internal system is vulnerable to external web hacking attacks.
이하, 도 10과 도 11을 참조하여 발명의 실시를 위한 구체적인 내용을 실시예에 따라 자세히 설명한다.Hereinafter, with reference to Figures 10 and 11 will be described in detail according to an embodiment of the present invention.
도 10은 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 인젝션 플로 해킹 공격에 따른 취약성 판단 유무를 나타내는 도면이다.FIG. 10 is a diagram illustrating whether a vulnerability is determined due to an injection flow hacking attack of a web service security system based on a command code control list according to an embodiment of the present invention.
일반적으로, 인젝션 플로(Injection Flaws)는 해커가 웹 응용프로그램을 이용하여 악의적인 코드를 다른 시스템에 전달하여 해당 시스템의 시스템 콜 등을 이용하여 해킹하는 것을 의미한다. 이러한 해킹에는 시스템 콜, 쉘 명령어, SQL 명령 어를 통하여 웹 응용프로그램과 연결된 시스템을 해킹하는 방법 등이 있다.In general, injection flaws mean that a hacker uses a web application to deliver malicious code to another system and hacks it using system calls of the corresponding system. Such hacks include hacking systems connected to web applications through system calls, shell commands, and SQL commands.
웹 응용프로그램에서 사용자가 입력한 아이디(id)와 패스워드를 이용하여 사용자 인증을 수행한다. 정상적으로 사용자가 아이디와 패스워드를 제출한 경우에는 문제가 되지 않지만, 악의적인 사용자가 일정한 아이디와 패스워드를 제출한 경우 인증 통과 취약점을 가진 웹 응용프로그램에서는 인증과정이 무효화되는 경우가 있다. 이하 이러한 아이디 인증 절차에서 아이디가 “ Id= ‘ or 1=1 --“ 일 경우 상기 인증과정이 무효화되는 경우라 가정하여 이하 설명한다.User authentication is performed using the ID and password entered by the user in the web application. This is not a problem if the user submits a username and password normally, but if a malicious user submits a certain username and password, the authentication process may be invalidated in a web application that has a vulnerability. In the following ID authentication procedure, if the ID is “Id =” or 1 = 1-“, it will be described below on the assumption that the authentication process is invalidated.
도 10에서 보는 바와 같이, 악의적인 목적을 가진 클라이언트가 “ POST /board/ login.asp? Id= 1’ having 1=1; --- ” 이라는 요청을 할 경우 웹 해킹 방지 엔진(90)은 본 발명에 따른 명령어코드통제 목록에 해당하는지 확인한 후 이를 블록킹(blocking)하여 상기 클라이언트의 요청에 대해 “ Http 200 OK ” 라는 Warning Page 신호로 응답하게 된다.As shown in Figure 10, a malicious client has a "POST / board / login.asp? Id = 1 'having 1 = 1; --- ”request, the web
그리고, 클라이언트가 “ POST /board/ login. asp? Id= overclass ” 라는 요청을 할 경우 상기 명령어코드통제 목록에 해당하지 않음을 확인한 후 Bypass시키게 된다.Then, the client will say “POST / board / login. asp? If Id = overclass ”request is checked, it does not correspond to the command code control list and then bypassed.
따라서, 위와 같은 취약점을 가진 웹 응용프로그램은 잘못된 입력 값을 통하여 인증 과정을 무시할 수 있지만, 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템에 의하여 상기와 같은 인증 과정을 무시하는 인젝션 플로 해킹 방법을 방지할 수 있는 것이다.Therefore, the web application program having the above vulnerability can ignore the authentication process through the wrong input value, but the injection flow hacking ignores the authentication process by the web service security system based on the command code control list according to the present invention. That's how you can prevent it.
도 11은 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 크로스 사이트 스크립팅 해킹 공격에 따른 취약성 판단 유무를 나타내는 도면이다.FIG. 11 is a diagram illustrating whether a vulnerability is determined according to a cross-site scripting hacking attack of a web service security system based on a command code control list according to an embodiment of the present invention.
일반적으로, 다양한 플랫폼에 걸쳐 사용이 가능한 크로스 사이트 스크립팅(XSS; Cross Site Scripting) 해킹 방법에 의해 웹 응용프로그램의 특성상 사용자의 브라우저에서 실행될 수 있는 악성코드가 전달될 수 있다. 즉, 허가 받지 않은 사용자의 자료를 포함한 데이터를 다른 사용자가 브라우징할 수 있는 웹 사이트의 취약점을 이용한 해킹 방법이다.In general, malicious code that can be executed in a user's browser may be delivered by a cross site scripting (XSS) hacking method that can be used across various platforms. In other words, it is a hacking method that exploits a vulnerability of a web site that allows other users to browse data including data of unauthorized users.
또한, 크로스 사이트 스크립팅은 악의적인 시스템 취약점을 공격 허용하는 네트워크 상의 스크립트 구조의 전달을 통해 이루어지며 그 결과로 데이터 유출, 프라이버시 침해나 악의적인 코드 주입과 같은 취약점을 노출시킨다. 일반적 결과로 웹 브라우저에 악의적인 자바스크립트의 실행을 일으킬 수 있고, 특정 웹 사이트나 서비스 접근에 대한 권한 상승을 획득할 수도 있다.In addition, cross-site scripting is accomplished through the delivery of script structures on the network that allow malicious system vulnerabilities to be exploited, thereby exposing vulnerabilities such as data leakage, privacy breaches, or malicious code injection. As a general result, it may be possible to cause malicious JavaScript to be executed in a web browser, and to gain elevation of privilege for accessing a particular website or service.
도 11에서 보는 바와 같이, 악의적인 목적을 가진 클라이언트가 “ POST /board/ login.asp? Id= <SCRIPT>a=/XSS/alert(a.source)</SCRIPT> ” 이라는 요청을 할 경우 웹 해킹 방지 엔진(90)은 본 발명에 따른 명령어코드통제 목록에 해당하는지 확인한 후 이를 블록킹(blocking)하여 상기 클라이언트의 요청에 대해 “ Http 200 OK ” 라는 Warning Page 신호로 응답하게 된다.As shown in Figure 11, a malicious client has a "POST / board / login.asp? If the request is Id = <SCRIPT> a = / XSS / alert (a.source) </ SCRIPT> ”, the web
그리고, 클라이언트가 “ POST /board/ login. asp? Id= overclass ” 라는 요청을 할 경우 상기 명령어코드통제 목록에 해당하지 않음을 확인한 후 Bypass시키게 된다.Then, the client will say “POST / board / login. asp? If Id = overclass ”request is checked, it does not correspond to the command code control list and then bypassed.
이하, 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 실시를 위한 순서를 설명한다.Hereinafter, a procedure for implementing a web service security system based on a command code control list according to the present invention will be described.
도 12a와 도 12b는 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안 방법의 순서를 나타내는 순서도이다.12A and 12B are flowcharts illustrating a sequence of a web service security method based on a command code control list according to an embodiment of the present invention.
먼저, 악성파라메터명령 데이터베이스가 시스템 자원의 오용 및 과용을 방지하기 위한 악성파라메터명령을 데이터베이스화 하여 저장한다(S100).First, the malicious parameter command database stores the malicious parameter command as a database to prevent the misuse and overuse of system resources (S100).
그리고, 데이터 송수신 모듈이 소켓을 오픈 또는 클로즈하여 데이터를 송수신한다(S110).The data transmission / reception module opens or closes the socket to transmit and receive data (S110).
계속하여, 웹서버 체크 모듈이 상기 데이터 중 페이지와 링크와 파라메터정보를 체크한다(S120).Subsequently, the web server check module checks pages, links, and parameter information among the data (S120).
그리고, 인서트 모듈이 상기 체크된 페이지와 링크와 파라메터 정보에 상기 악성파라메터명령 데이터베이스에 따른 악성 파라메터 명령을 삽입한다(S130).The insert module inserts a malicious parameter command according to the malicious parameter command database into the checked page, link and parameter information (S130).
계속하여, 취약성 체크 모듈이 상기 악성 파라메터 명령의 취약성을 체크한다(S140).Subsequently, the vulnerability check module checks the vulnerability of the malicious parameter command (S140).
그리고, 취약성분석 모듈이 상기 악성 파라메터에 따른 웹 서버의 응답 상태를 재전송 받은 후 취약성을 판단한다(S150).Then, the vulnerability analysis module determines the vulnerability after receiving the resend response state of the web server according to the malicious parameter (S150).
계속하여, 명령어코드통제 목록작성 모듈이 상기 취약성 분석 결과에 따라 명령어코드 통제 목록을 작성한다(S160).Subsequently, the command code control list preparation module creates a command code control list according to the vulnerability analysis result (S160).
계속하여, 외부시스템을 이용하지 않는 경우(S170), 어뎁테이션 모듈이 상기 명령어코드 통제 목록을 내부에서 운용할 수 있도록 웹 해킹 방지 엔진에 탑재한다(S171).Subsequently, when not using an external system (S170), the adaptation module is mounted on the web hacking prevention engine so that the command code control list can be operated internally (S171).
그리고, 웹 해킹 방지 엔진이 상기 명령어코드통제 목록을 이용하여 외부 클라이언트의 웹 해킹을 방지한다(S172).Then, the web hacking prevention engine prevents web hacking of the external client by using the command code control list (S172).
한편, 상기 시스템의 외부 시스템과 연동하는 경우(S170), 명령어코드통제 목록 상호 운용 모듈이 상기 시스템과 명령어코드통제 목록을 상호 운용하기 위해 상기 명령어코드통제 목록을 상호 운용에 적합화시키는 단계 후에, 명령어코드통제 목록 상호 운용 모듈이 상기 시스템과 상기 외부 시스템이 명령어코드통제 목록을 상호 운용한다(S173).On the other hand, when interworking with an external system of the system (S170), after the command code control list interoperation module to adapt the command code control list for interoperation to interoperate the command code control list with the system, The code control list interoperation module interoperates the command code control list between the system and the external system (S173).
계속하여, 웹 해킹 방지 엔진이 상기 명령어코드통제 목록을 이용하여 외부 클라이언트의 웹 해킹을 방지한다(S174).Subsequently, the web hacking prevention engine prevents web hacking of an external client using the command code control list (S174).
추가하여, 도면에 나타나 있지 않지만 타임 스케쥴 모듈이 일정 시간이 흐른 후 상기 명령어코드 통제 목록을 재작성하기 위한 타임을 관리할 수도 있다.In addition, although not shown in the figure, the time schedule module may manage a time for re-creating the command code control list after a certain time passes.
이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것은 아니며, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변경 및 변형이 가능하다는 것은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 명백하다 할 것이다.The present invention described above is not limited to the above-described embodiments and the accompanying drawings, and various substitutions, changes, and modifications are possible in the technical field of the present invention without departing from the technical spirit of the present invention. It will be clear to those of ordinary knowledge.
도 1은 종래 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 구성을 개략화하여 나타낸 도면.1 is a diagram schematically illustrating a configuration of a web service security system based on a command code control list according to the related art.
도 2는 종래 발명에 따른 포지티브와 네가티브 검증 블록을 포함하는 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 구성을 개략화하여 나타낸 도면.2 is a diagram schematically illustrating a configuration of a web service security system based on an instruction code control list including positive and negative verification blocks according to the related art.
도 3은 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 구성을 나타낸 도면.3 is a diagram illustrating a configuration of a web service security system based on a command code control list according to an embodiment of the present invention.
도 4는 본 발명의 다른 실시예에 따른 외부 시스템과 명령어코드통제 목록을 상호 운용하기 위한 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 구성을 나타낸 도면.4 is a diagram showing the configuration of a command code control list based web service security system for interoperating a command code control list with an external system according to another embodiment of the present invention.
도 5는 본 발명의 일 실시예에 따른 도 3의 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 순차적 흐름을 구체적으로 나타내는 도면.5 is a diagram illustrating a sequential flow of a web service security system based on the command code control list of FIG. 3 according to an embodiment of the present invention.
도 6은 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 웹 서버에 데이터를 요청하고 받는 것을 보여주는 도면.6 is a view showing requesting and receiving data from a web server of a web service security system based on a command code control list according to an embodiment of the present invention.
도 7은 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 디렉토리, 파일 타입, 및 파라메터가 분할 저장되는 모습을 보여주는 도면.FIG. 7 is a diagram illustrating a directory, file type, and parameters of a command code control list based web service security system according to an embodiment of the present invention.
도 8a는 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 명령어코드통제 목록이 리스트화되는 모습을 보여주는 도면.8A is a diagram illustrating a list of command code control lists of a web service security system based on a command code control list according to an embodiment of the present invention.
도 8b는 도 8a에 의해 작성된 명령어코드통제 목록을 보여주는 도면.FIG. 8B is a view showing a command code control list created by FIG. 8A; FIG.
도 9는 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 외부 클라이언트로부터 요청에 따른 감사 기능을 수행하는 것을 나타내는 도면.9 is a diagram illustrating performing an audit function on request from an external client of a web service security system based on a command code control list according to an embodiment of the present invention.
도 10은 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 인젝션 플로 해킹 공격에 따른 취약성 판단 유무를 나타내는 도면.FIG. 10 is a diagram illustrating whether a vulnerability is determined by an injection flow hacking attack of a web service security system based on a command code control list according to an embodiment of the present invention. FIG.
도 11은 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 크로스 사이트 스크립팅 해킹 공격에 따른 취약성 판단 유무를 나타내는 도면.FIG. 11 is a diagram illustrating whether a vulnerability is determined according to a cross site scripting hacking attack of a web service security system based on a command code control list according to an embodiment of the present invention.
도 12a와 도 12b는 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안 방법의 순서를 나타내는 순서도.12A and 12B are flowcharts illustrating a sequence of a web service security method based on a command code control list according to an embodiment of the present invention.
<도면의 주요 부분에 대한 부호 설명><Description of the symbols for the main parts of the drawings>
5 : 타임 스케쥴 모듈5: Time Schedule Module
10 : 데이터 송수신 모듈 20 : 웹서버 체크 모듈10: data transmission / reception module 20: web server check module
30 : 인서트 모듈 35 : 악성파라메터명령 데이터베이스30: insert module 35: malicious parameter command database
40 : 취약성 체크 모듈 50 : 취약성분석 모듈40: vulnerability check module 50: vulnerability analysis module
60 : 명령어코드통제 목록작성 모듈60: command code control list creation module
70 : 어뎁테이션 모듈 80 : 명령어코드통제 목록 상호 운용 모듈70: adaptation module 80: command code control list interoperation module
90 : 웹 해킹 방지 엔진 100 : 클라이언트90: Web Hacking Engine 100: Client
110 : 요청 구문 200 : 웹 에플리케이션 방화벽110: request syntax 200: web application firewall
210 : 스타트라인 221 : Derectory210: Star Line 221: Derectory
222 : File Type 223 : ParameterName222: File Type 223: ParameterName
250 : 웹서버와 데이터베이스 300 : 데이터베이스250: web server and database 300: database
400 : 명령어코드 통제 목록400: Command Code Control List
Claims (9)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070075052A KR100805316B1 (en) | 2007-07-26 | 2007-07-26 | Web service security system based on command code control list and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070075052A KR100805316B1 (en) | 2007-07-26 | 2007-07-26 | Web service security system based on command code control list and method |
Publications (1)
Publication Number | Publication Date |
---|---|
KR100805316B1 true KR100805316B1 (en) | 2008-02-21 |
Family
ID=39382639
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070075052A KR100805316B1 (en) | 2007-07-26 | 2007-07-26 | Web service security system based on command code control list and method |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100805316B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014142810A1 (en) * | 2013-03-12 | 2014-09-18 | Intel Corporation | Preventing malicious instruction execution |
CN115001761A (en) * | 2022-05-20 | 2022-09-02 | 裴志宏 | Monitoring method for remotely controlling hacker by real-time perception computer based on DNS analysis |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050100278A (en) * | 2004-04-13 | 2005-10-18 | 한국전자통신연구원 | Vulnerability analysis apparatus and method of web application |
-
2007
- 2007-07-26 KR KR1020070075052A patent/KR100805316B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050100278A (en) * | 2004-04-13 | 2005-10-18 | 한국전자통신연구원 | Vulnerability analysis apparatus and method of web application |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014142810A1 (en) * | 2013-03-12 | 2014-09-18 | Intel Corporation | Preventing malicious instruction execution |
US9183379B2 (en) | 2013-03-12 | 2015-11-10 | Intel Corporation | Preventing malicious instruction execution |
US9747442B2 (en) | 2013-03-12 | 2017-08-29 | Intel Corporation | Preventing malicious instruction execution |
CN115001761A (en) * | 2022-05-20 | 2022-09-02 | 裴志宏 | Monitoring method for remotely controlling hacker by real-time perception computer based on DNS analysis |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Panchal et al. | Security issues in IIoT: A comprehensive survey of attacks on IIoT and its countermeasures | |
US8904558B2 (en) | Detecting web browser based attacks using browser digest compute tests using digest code provided by a remote source | |
Strand | Adaptive distributed firewall using intrusion detection | |
Akhawe et al. | Towards a formal foundation of web security | |
Yang et al. | A security analysis of the OAuth protocol | |
US8566919B2 (en) | Distributed web application firewall | |
KR101095447B1 (en) | Distributed Denial of Service Attack Blocking Devices and Methods | |
Lin et al. | Threat modeling for CSRF attacks | |
De Ryck et al. | Automatic and precise client-side protection against CSRF attacks | |
Chatzoglou et al. | Revisiting QUIC attacks: A comprehensive review on QUIC security and a hands-on study | |
Bugliesi et al. | Provably sound browser-based enforcement of web session integrity | |
Ravindran et al. | A Review on Web Application Vulnerability Assessment and Penetration Testing. | |
CN109977673A (en) | A kind of loophole restorative procedure and system based on web site system safety | |
Chatzoglou et al. | Your WAP Is at Risk: A Vulnerability Analysis on Wireless Access Point Web‐Based Management Interfaces | |
KR100805316B1 (en) | Web service security system based on command code control list and method | |
KR20130035600A (en) | Method and apparatus for preventing data loss | |
Deshpande et al. | Major web application threats for data privacy & security–detection, analysis and mitigation strategies | |
AlAmeen | Building a robust client-side protection against cross site request forgery | |
Sørensen et al. | Automatic profile-based firewall for iot devices | |
Arshad | Analysis of Oauth and CORS vulnerabilities in the wild | |
Radholm et al. | Ethical Hacking of an IoT-device: Threat Assessment and Penetration Testing: A Survey on Security of a Smart Refrigerator | |
Aljahdali et al. | Vulnerability Analysis Model for IoT Smart Home Camera | |
Kela et al. | IMPLEMENTATION OF CYBER SECURITY ATTACKS AND STRATEGIC MITIGATION MECHANISMS. | |
Lodderstedt et al. | RFC 9700 Best Current Practice for OAuth 2.0 Security | |
Radholm et al. | Ethical Hacking of an IoT-device: Threat Assessment andPenetration Testing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20070726 |
|
PA0201 | Request for examination | ||
A302 | Request for accelerated examination | ||
PA0302 | Request for accelerated examination |
Patent event date: 20070824 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination Patent event date: 20070726 Patent event code: PA03021R01I Comment text: Patent Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20071008 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20080204 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20080213 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20080213 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20110217 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20120209 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20130227 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20130227 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20140226 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20140226 Start annual number: 7 End annual number: 7 |
|
FPAY | Annual fee payment |
Payment date: 20150212 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20150212 Start annual number: 8 End annual number: 8 |
|
FPAY | Annual fee payment |
Payment date: 20160219 Year of fee payment: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20160219 Start annual number: 9 End annual number: 9 |
|
FPAY | Annual fee payment |
Payment date: 20170207 Year of fee payment: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20170207 Start annual number: 10 End annual number: 10 |
|
FPAY | Annual fee payment |
Payment date: 20180213 Year of fee payment: 11 |
|
PR1001 | Payment of annual fee |
Payment date: 20180213 Start annual number: 11 End annual number: 11 |
|
FPAY | Annual fee payment |
Payment date: 20190213 Year of fee payment: 12 |
|
PR1001 | Payment of annual fee |
Payment date: 20190213 Start annual number: 12 End annual number: 12 |
|
FPAY | Annual fee payment |
Payment date: 20200213 Year of fee payment: 13 |
|
PR1001 | Payment of annual fee |
Payment date: 20200213 Start annual number: 13 End annual number: 13 |
|
PR1001 | Payment of annual fee |
Payment date: 20210215 Start annual number: 14 End annual number: 14 |
|
PR1001 | Payment of annual fee |
Payment date: 20220214 Start annual number: 15 End annual number: 15 |
|
PR1001 | Payment of annual fee |
Payment date: 20230213 Start annual number: 16 End annual number: 16 |
|
PR1001 | Payment of annual fee |
Payment date: 20231220 Start annual number: 17 End annual number: 17 |