-
Notifications
You must be signed in to change notification settings - Fork 0
Expand file tree
/
Copy pathcommand.html
More file actions
113 lines (109 loc) · 4.11 KB
/
command.html
File metadata and controls
113 lines (109 loc) · 4.11 KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
<!DOCTYPE html>
<html lang="ko">
<head>
<meta charset="UTF-8" />
<meta name="viewport" content="width=device-width, initial-scale=1.0" />
<title>Team_웹프로그루밍_command</title>
<link rel="stylesheet" href="style.css" />
</head>
<body>
<header class="header">
<h1 class="header-title">Command Injection</h1>
</header>
<nav class="nav">
<ul class="nav-list">
<li><a href="index.html" class="nav-link">Home</a></li>
<li><a href="team.html" class="nav-link">Team</a></li>
<li><a href="skill.html" class="nav-link">Skill</a></li>
</ul>
</nav>
<main class="main-container">
<section class="content">
<div class="content-container">
<div class="content-data">
<h3 class="subtitle">Command Injection</h3>
<h1 class="title">개요</h1>
<p class="description">
커맨드 인젝션은 공격자가 애플리케이션에서 실행되는 운영체제
명령어를 조작하여 임의의 시스템 명령을 실행하는 웹 보안
취약점입니다.
</p>
</div>
<div class="content-image">
<img
src="img/command_1.jpg"
alt="커맨드 인젝션 설명"
class="content-img"
/>
</div>
</div>
<div class="content-basic">
<h1 class="title">🚨 발생 원인과 작동 원리</h1>
<p class="description">
리눅스 셸 프로그램의 메타 문자로 인해 기존 명령 외에 추가 명령이
실행될 수 있어 취약점이 발생합니다. 웹 애플리케이션이 검증되지 않은
사용자 입력을 OS 명령 인자로 사용할 때, 공격자가 추가 명령을 삽입해
실행시킬 수 있습니다.
</p>
</div>
<div class="content-counter">
<h1 class="title">🔒 예방 방법</h1>
<div class="card-container">
<div class="card">
<h2 class="card-title">입력값 검증</h2>
<p class="description">
화이트리스트 방식으로 입력을 제한합니다.
</p>
</div>
<div class="card">
<h2 class="card-title">OS 명령 피하기</h2>
<p class="description">시스템 명령 대신 내부 API를 사용합니다.</p>
</div>
<div class="card">
<h2 class="card-title">셸 호출 피하기</h2>
<p class="description">
인자를 직접 전달하여 셸을 호출하지 않습니다.
</p>
</div>
<div class="card">
<h2 class="card-title">권한 최소화</h2>
<p class="description">최소 권한으로 명령을 실행합니다。</p>
</div>
</div>
</div>
</section>
<section class="related-topics">
<h2 class="section-title">다른 주제 탐색</h2>
<div class="card-container">
<a href="xss.html" class="card-button">
<div class="card">
<h3 class="card-title">XSS</h3>
<p class="card-description">
크로스 사이트 스크립팅과 예방 방법에 대해 알아보세요.
</p>
</div>
</a>
<a href="csrf.html" class="card-button">
<div class="card">
<h3 class="card-title">CSRF</h3>
<p class="card-description">
사이트 간 요청 위조와 방어 전략을 이해하세요.
</p>
</div>
</a>
<a href="sql.html" class="card-button">
<div class="card">
<h3 class="card-title">SQL 인젝션</h3>
<p class="card-description">
SQL 인젝션 취약점과 해결 방법을 탐구하세요.
</p>
</div>
</a>
</div>
</section>
</main>
<footer class="footer">
<p>Team_웹프로그루밍</p>
</footer>
</body>
</html>