KR102254197B1 - Method, apparatus and computer program for processing URL collected in web site - Google Patents

Method, apparatus and computer program for processing URL collected in web site Download PDF

Info

Publication number
KR102254197B1
KR102254197B1 KR1020190036362A KR20190036362A KR102254197B1 KR 102254197 B1 KR102254197 B1 KR 102254197B1 KR 1020190036362 A KR1020190036362 A KR 1020190036362A KR 20190036362 A KR20190036362 A KR 20190036362A KR 102254197 B1 KR102254197 B1 KR 102254197B1
Authority
KR
South Korea
Prior art keywords
vulnerability
web page
input data
diagnostic
diagnosis
Prior art date
Application number
KR1020190036362A
Other languages
Korean (ko)
Other versions
KR20200114489A (en
Inventor
강봉구
이민섭
장원태
안준
윤지환
Original Assignee
네이버클라우드 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 네이버클라우드 주식회사 filed Critical 네이버클라우드 주식회사
Priority to KR1020190036362A priority Critical patent/KR102254197B1/en
Publication of KR20200114489A publication Critical patent/KR20200114489A/en
Application granted granted Critical
Publication of KR102254197B1 publication Critical patent/KR102254197B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Abstract

본 발명은 웹페이지 취약점 진단 방법, 장치 및 컴퓨터 프로그램에 관한 것으로서, 보다 구체적으로는, 제1 웹사이트의 제1 웹페이지에 대한 취약점을 진단하는 방법에 있어서, 웹페이지 취약점 진단 장치가, 하나 또는 두 종류 이상의 쿼터마크를 포함하는 진단 구문을 파라미터로 하는 하나 이상의 입력 데이터(payload)를 생성하는 입력 데이터 생성 단계; 상기 하나 이상의 입력 데이터를 상기 제1 웹사이트로 전송하여 상기 제1 웹페이지에 대한 하나 이상의 응답 데이터(response)를 수신하는 응답 데이터 수신 단계; 및 상기 하나 이상의 응답 데이터 중 상기 진단 구문에 대응하는 제1 영역에서의 상기 쿼터마크의 숫자를 기준으로 상기 제1 웹페이지의 취약 여부를 판단하는 취약점 판단 단계;를 포함하는 것을 특징으로 하는 웹페이지 취약점 진단 방법을 개시한다.The present invention relates to a method, an apparatus and a computer program for diagnosing a vulnerability of a web page, and more specifically, in a method for diagnosing a vulnerability of a first web page of a first website, the apparatus for diagnosing a vulnerability of a web page, one or An input data generation step of generating one or more input data (payload) having a diagnostic phrase including two or more types of quarter marks as a parameter; A response data receiving step of receiving one or more response data for the first web page by transmitting the one or more input data to the first website; And a vulnerability determination step of determining whether the first web page is vulnerable based on the number of the quarter mark in a first area corresponding to the diagnosis phrase among the one or more response data. Introduces a vulnerability diagnosis method.

Description

웹페이지 취약점 진단 방법, 장치 및 컴퓨터 프로그램{Method, apparatus and computer program for processing URL collected in web site}Web page vulnerability diagnosis method, apparatus and computer program {Method, apparatus and computer program for processing URL collected in web site}

본 발명은 웹페이지의 취약점을 진단하는 방법, 장치 및 컴퓨터 프로그램에 관한 것으로서, 보다 구체적으로는 공격 구문을 포함하는 입력 데이터에 의해 공격 구문이 웹페이지의 특정 영역을 벗어나 실행되도록 하는 XSS(Cross Site Scripting) 등의 취약점을 보다 효과적으로 진단할 수 있는 웹페이지 취약점 진단 방법, 장치 및 컴퓨터 프로그램에 관한 것이다.The present invention relates to a method, an apparatus, and a computer program for diagnosing vulnerabilities of a web page, and more specifically, a cross site (XSS) in which an attack phrase is executed outside a specific area of a web page by input data including an attack phrase. It relates to a web page vulnerability diagnosis method, device, and computer program that can more effectively diagnose vulnerabilities such as (scripting).

최근 유무선 통신 기술 등 정보통신 기술의 발달과 함께 웹(web)을 기반으로 하는 다양한 서비스가 폭넓게 활용되고 있다.Recently, with the development of information and communication technologies such as wired and wireless communication technologies, various services based on the web are widely used.

이와 같은 웹 기반 서비스의 발전은 사용자에게 보다 많은 편익을 제공하고 있으나, 이와 함께 상기 웹 기반 서비스에 대한 공격도 꾸준히 증가하고 있다.The development of such web-based services provides more benefits to users, but attacks on the web-based services are also steadily increasing.

웹 기반 서비스에 대한 공격 유형은 매우 다양한데, 이중 대표적인 공격 기법의 하나로 XSS(Cross Site Scripting) 공격 기법을 들 수 있다. XSS에서는 파라미터 등으로 입력되는 문자열에 스크립트 등 공격 구문을 포함시켜 취약점을 가지는 웹페이지에서 상기 공격 구문이 문자열 영역을 벗어나 실행되도록 함으로써 공격을 수행하게 된다.There are many types of attacks against web-based services, and one of the representative attack techniques is XSS (Cross Site Scripting) attack technique. In XSS, an attack statement such as a script is included in a string input as a parameter, and the attack statement is executed outside the string area in a web page having a vulnerability, thereby performing an attack.

그런데, 상기 XSS는 현재 웹 서비스 환경에서 가장 흔하게 발견되는 취약점 중 하나임에도, 종래의 XSS 취약점 스캐너에서는 XSS 취약점을 오탐하거나 미탐하는 경우가 많이 발생하고 있다. 이는, 종래의 XSS 취약점 스캐너에서 완전한 공격 구문을 입력하고 상기 공격 구문이 응답 데이터(response)에 그대로 존재하는지 여부를 기준으로 취약점을 판단하기 때문이다.However, although the XSS is one of the most commonly found vulnerabilities in the current web service environment, conventional XSS vulnerability scanners frequently falsely detect or fail to detect XSS vulnerabilities. This is because the conventional XSS vulnerability scanner inputs a complete attack phrase and determines the vulnerability based on whether the attack phrase is present in the response data as it is.

보다 구체적으로, 종래의 XSS 취약점 스캐너에서 진단 대상 웹페이지의 탐지를 위해 입력하는 공격 구문이 방화벽 등에서 탐지되어 차단되는 문제가 발생할 수 있어 진단 대상 웹페이지에 취약점이 있어도 미탐되거나 오탐되는 경우가 발생할 수 있으며, 나아가 종래의 XSS 취약점 스캐너에서는 입력된 공격 구문이 응답 데이터(response)에 온전히 포함되는 경우에만 XSS 취약점을 탐지하게 되는데, 필터링이나 웹방화벽에 의하여 상기 공격 구문 중 특정 문자가 코드가 제거되거나 변경되면서 진단 대상 웹페이지의 취약점이 미탐되거나 오탐되는 문제가 나타날 수 있었다.More specifically, there may be a problem in which the attack phrase entered to detect the web page to be diagnosed in the conventional XSS vulnerability scanner is detected and blocked by a firewall, etc., so even if the web page to be diagnosed has a vulnerability, it may be undetected or falsely detected. Furthermore, in the conventional XSS vulnerability scanner, the XSS vulnerability is detected only when the input attack phrase is completely included in the response data.However, a specific character in the attack phrase is removed or changed by filtering or a web firewall. As a result, the vulnerability of the web page to be diagnosed could be undetected or falsely detected.

나아가, 이러한 문제점은 상기 XSS 취약점 진단에 한정되는 것이 아니라, 이외에도 공격 구문을 포함하는 입력을 웹사이트로 전달하고 상기 공격 구문이 웹페이지의 특정 영역을 벗어나 실행될 수 있는 취약점을 이용하는 다양한 공격 기법에서도 발생할 수 있다.Furthermore, this problem is not limited to the XSS vulnerability diagnosis, but also occurs in various attack techniques that use a vulnerability that can execute an input including an attack phrase to a website and the attack phrase can be executed outside a specific area of a web page. I can.

이에 따라, XSS 등 공격 구문을 포함하는 입력 데이터를 웹사이트로 전달하고 상기 공격 구문이 웹페이지의 특정 영역을 벗어나 실행될 수 있는 취약점을 보다 정확하게 진단할 수 있는 방안에 대한 요구가 지속되고 있으나, 아직 이에 대한 효과적인 해결 방안이 제시되지는 못하고 있다.Accordingly, there is a continuing demand for a method for delivering input data including an attack phrase such as XSS to a website and diagnosing a vulnerability that may be executed outside a specific area of the web page. An effective solution to this has not been suggested.

대한민국 공개특허 제10-2008-0004904호(2008년 1월 10일 공개)Republic of Korea Patent Publication No. 10-2008-0004904 (published on January 10, 2008)

본 발명은 상기와 같은 종래 기술의 문제점을 해결하기 위해 창안된 것으로, XSS(Cross Site Scripting) 등 공격 구문을 포함하는 입력 데이터를 웹사이트로 전달하여 상기 공격 코드가 웹페이지의 특정 영역을 벗어나 실행되는 취약점을 보다 정확하게 진단할 수 있는 웹페이지 취약점 진단 방법, 장치 및 컴퓨터 프로그램을 제공하는 것을 목적으로 한다.The present invention was devised to solve the problems of the prior art as described above, and the attack code is executed outside a specific area of the web page by transmitting input data including an attack phrase such as XSS (Cross Site Scripting) to a website. The purpose of this study is to provide a web page vulnerability diagnosis method, device, and computer program that can more accurately diagnose the vulnerability.

또한, 본 발명은 진단 대상 웹페이지의 특정 영역에 공격 코드가 복수번 포함되는 등 다양하게 변형된 취약점도 효과적으로 진단할 수 있는 웹페이지 취약점 진단 방법, 장치 및 컴퓨터 프로그램을 제공하는 것을 목적으로 한다.In addition, an object of the present invention is to provide a web page vulnerability diagnosis method, apparatus, and computer program capable of effectively diagnosing variously modified vulnerabilities such as multiple times of attack code being included in a specific area of a web page to be diagnosed.

그 외 본 발명의 세부적인 목적은 이하에 기재되는 구체적인 내용을 통하여 이 기술 분야의 전문가나 연구자에게 자명하게 파악되고 이해될 것이다.In addition, detailed objects of the present invention will be clearly understood and understood by experts or researchers in this technical field through specific contents described below.

상기 과제를 해결하기 위한 본 발명의 한 측면에 따른 웹페이지 취약점 진단 방법은, 제1 웹사이트의 제1 웹페이지에 대한 취약점을 진단하는 방법에 있어서, 웹페이지 취약점 진단 장치가, 하나 또는 두 종류 이상의 쿼터마크를 포함하는 진단 구문을 파라미터로 하는 하나 이상의 입력 데이터(payload)를 생성하는 입력 데이터 생성 단계; 상기 하나 이상의 입력 데이터를 상기 제1 웹사이트로 전송하여 상기 제1 웹페이지에 대한 하나 이상의 응답 데이터(response)를 수신하는 응답 데이터 수신 단계; 및 상기 하나 이상의 응답 데이터 중 상기 진단 구문에 대응하는 제1 영역에서의 상기 쿼터마크의 숫자를 기준으로 상기 제1 웹페이지의 취약 여부를 판단하는 취약점 판단 단계;를 포함하는 것을 특징으로 한다.In the method for diagnosing vulnerability of a web page according to an aspect of the present invention for solving the above problem, in the method for diagnosing a vulnerability of a first web page of a first web site, the apparatus for diagnosing a vulnerability of a web page may include one or two types. An input data generation step of generating one or more input data (payload) having a diagnostic phrase including the above quota mark as a parameter; A response data receiving step of receiving one or more response data for the first web page by transmitting the one or more input data to the first website; And a vulnerability determination step of determining whether the first web page is vulnerable based on the number of the quarter mark in a first area corresponding to the diagnosis phrase among the one or more response data.

또한, 본 발명의 다른 측면에 따른 컴퓨터 프로그램은 상기 기재된 웹페이지 취약점 진단 방법의 각 단계를 컴퓨터에서 실행시키기 위한 컴퓨터로 판독 가능한 매체에 저장된 컴퓨터 프로그램인 것을 특징으로 한다.In addition, the computer program according to another aspect of the present invention is characterized in that it is a computer program stored in a computer-readable medium for executing each step of the method for diagnosing vulnerability of a web page described above in a computer.

또한, 본 발명의 또 다른 측면에 따른 웹페이지 취약점 진단 장치는, 하나 또는 두 종류 이상의 쿼터마크를 포함하는 진단 구문을 파라미터로 하는 하나 이상의 입력 데이터(payload)를 생성하는 입력 데이터 생성부; 상기 하나 이상의 입력 데이터를 상기 제1 웹사이트로 전송하여 상기 제1 웹페이지에 대한 하나 이상의 응답 데이터(response)를 수신하는 응답 데이터 수신부; 및 상기 하나 이상의 응답 데이터 중 상기 진단 구문에 대응하는 제1 영역에서의 상기 쿼터마크의 숫자를 기준으로 상기 제1 웹페이지의 취약 여부를 판단하는 취약점 판단부;를 포함하는 것을 특징으로 한다.In addition, an apparatus for diagnosing web page vulnerability according to another aspect of the present invention includes: an input data generating unit that generates one or more input data (payload) having a diagnostic phrase including one or more types of quota marks as a parameter; A response data receiver configured to receive one or more response data for the first web page by transmitting the one or more input data to the first website; And a vulnerability determination unit that determines whether the first web page is vulnerable based on the number of the quarter mark in a first area corresponding to the diagnosis phrase among the one or more response data.

본 발명의 일 실시예에 따른 웹페이지 취약점 진단 방법, 장치 및 컴퓨터 프로그램에서는, XSS(Cross Site Scripting) 등 공격 구문을 포함하는 입력 데이터를 웹사이트로 전달하여 상기 공격 코드가 웹페이지의 특정 영역을 벗어나 실행되는 취약점을 보다 정확하게 진단할 수 있게 된다.In the webpage vulnerability diagnosis method, apparatus, and computer program according to an embodiment of the present invention, input data including an attack phrase such as XSS (Cross Site Scripting) is transmitted to a website so that the attack code can detect a specific area of the webpage. Vulnerabilities that are executed outside can be diagnosed more accurately.

또한, 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 방법, 장치 및 컴퓨터 프로그램에서는, 진단 대상 웹페이지의 특정 영역에 공격 코드가 복수번 포함되는 등 다양하게 변형된 취약점도 효과적으로 진단할 수 있게 된다.In addition, in the webpage vulnerability diagnosis method, apparatus, and computer program according to an embodiment of the present invention, variously modified vulnerabilities such as multiple times of attack code being included in a specific area of the web page to be diagnosed can be effectively diagnosed. .

본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부도면은 본 발명에 대한 실시예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 사상을 설명한다.
도 1은 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 시스템의 구성도이다.
도 2는 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 방법의 순서도이다.
도 3은 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 방법에서 파라미터의 변수값을 진단 구문으로 치환하는 경우를 설명하는 도면이다.
도 4는 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 방법에서 진단 구문에 대응하는 제1 영역의 산출을 설명하는 도면이다.
도 5는 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 방법에서 취약점 판단 단계(S130)의 구체화된 순서도를 예시하는 도면이다.
도 6a 및 도 6b는 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 방법에서 웹페이지의 취약점을 진단하는 프로세스를 설명하는 도면이다.
도 7은 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 방법에서 파라미터의 변수값을 진단 구문으로 치환하는 경우를 설명하는 도면이다
도 8은 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 방법의 구체적인 순서도이다.
도 9는 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 장치의 구성도이다.
The accompanying drawings, which are included as part of the detailed description to aid in understanding of the present invention, provide embodiments for the present invention, and describe the technical idea of the present invention together with the detailed description.
1 is a block diagram of a web page vulnerability diagnosis system according to an embodiment of the present invention.
2 is a flowchart of a method for diagnosing vulnerability of a web page according to an embodiment of the present invention.
3 is a diagram for explaining a case in which a variable value of a parameter is replaced with a diagnostic syntax in a method for diagnosing vulnerability of a web page according to an embodiment of the present invention.
4 is a diagram illustrating calculation of a first area corresponding to a diagnosis phrase in a method for diagnosing vulnerability of a web page according to an embodiment of the present invention.
5 is a diagram illustrating a detailed flowchart of a vulnerability determination step (S130) in a method for diagnosing vulnerability of a web page according to an embodiment of the present invention.
6A and 6B are diagrams illustrating a process of diagnosing a vulnerability of a web page in a method for diagnosing vulnerability of a web page according to an embodiment of the present invention.
7 is a diagram illustrating a case in which a variable value of a parameter is replaced with a diagnostic syntax in a method for diagnosing vulnerability of a web page according to an embodiment of the present invention.
8 is a detailed flowchart of a method for diagnosing vulnerability of a web page according to an embodiment of the present invention.
9 is a block diagram of an apparatus for diagnosing vulnerability of a web page according to an embodiment of the present invention.

본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 이하에서는 특정 실시예들을 첨부된 도면을 기초로 상세히 설명하고자 한다.The present invention may apply various transformations and may have various embodiments. Hereinafter, specific embodiments will be described in detail based on the accompanying drawings.

본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.In describing the present invention, when it is determined that a detailed description of a related known technology may obscure the subject matter of the present invention, a detailed description thereof will be omitted.

제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되는 것은 아니며, 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.Terms such as first and second may be used to describe various components, but the components are not limited by the terms, and the terms are only for the purpose of distinguishing one component from other components. Is used.

이하에서는, 본 발명에 따른 웹페이지 취약점 진단 방법, 장치 및 컴퓨터 프로그램의 예시적인 실시형태들을 첨부된 도면을 참조하여 상세히 설명한다.Hereinafter, exemplary embodiments of a method, apparatus, and computer program for diagnosing web page vulnerability according to the present invention will be described in detail with reference to the accompanying drawings.

먼저, 도 1에서는 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 시스템(100)의 구성도를 보여주고 있다. 도 1에서 볼 수 있는 바와 같이, 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 시스템(100)은 통신 네트워크(130)를 통해 연결된 장치로 웹 서비스를 제공하는 하나 이상의 웹 서버(120)와, 상기 웹 서버(120)에 의하여 서비스되는 웹사이트의 웹페이지에 대한 취약점을 진단하는 웹페이지 취약점 진단 장치(110)를 포함하여 구성될 수 있다.First, FIG. 1 shows a configuration diagram of a web page vulnerability diagnosis system 100 according to an embodiment of the present invention. As can be seen in FIG. 1, the webpage vulnerability diagnosis system 100 according to an embodiment of the present invention includes one or more web servers 120 that provide web services to devices connected through the communication network 130, It may be configured to include a web page vulnerability diagnosis device 110 for diagnosing a vulnerability of a web page of a web site serviced by the web server 120.

이때, 상기 웹페이지 취약점 진단 장치(110)는 서버를 이용하여 구현될 수도 있으나, 본 발명이 반드시 이에 한정되는 것은 아니며, URL 수집을 위한 별도의 장치로 구현하거나, 나아가 스마트폰, 태블릿 PC, PDA, 휴대전화 등 휴대 단말기나 개인용 컴퓨터(PC) 등의 유무선 단말기에서 구동되는 어플리케이션 등으로 구현되는 등 다양한 형태로 구현될 수 있다.At this time, the web page vulnerability diagnosis device 110 may be implemented using a server, but the present invention is not necessarily limited thereto, and may be implemented as a separate device for collecting URLs, or further, a smartphone, a tablet PC, or a PDA. , It can be implemented in various forms, such as being implemented as an application driven by a mobile terminal such as a mobile phone or a wired/wireless terminal such as a personal computer (PC).

또한, 상기 웹 서버(120)도 서버를 이용하여 구현될 수도 있으나, 본 발명이 반드시 이에 한정되는 것은 아니며, 웹 서비스 제공을 위한 별도의 장치로 구현되거나, 나아가 스마트폰, 태블릿 PC, PDA, 휴대전화 등 휴대 단말기나 개인용 컴퓨터(PC) 등의 유무선 단말기에서 구동되는 어플리케이션 등으로 구현될 수도 있다.In addition, the web server 120 may also be implemented using a server, but the present invention is not necessarily limited thereto, and is implemented as a separate device for providing a web service, or further, a smartphone, a tablet PC, a PDA, or a portable device. It may be implemented as an application driven by a mobile terminal such as a phone or a wired/wireless terminal such as a personal computer (PC).

나아가, 상기 웹페이지 취약점 진단 장치(110)와 웹 서버(120)를 연결하는 통신 네트워크(130)로서는 유선 네트워크와 무선 네트워크를 포함할 수 있으며, 구체적으로, 근거리 통신망 (LAN: Local Area Network), 도시권 통신망 (MAN: Metropolitan Area Network), 광역 통신망 (WAN: Wide Area Network) 등의 다양한 통신망을 포함할 수 있다. 또한, 상기 통신 네트워크(130)는 공지의 월드 와이드 웹(WWW: World Wide Web)을 포함할 수도 있다. 그러나, 본 발명에 따른 통신 네트워크(130)는 상기 열거된 네트워크에 국한되지 않고, 공지의 무선 데이터 네트워크나 공지의 전화 네트워크 또는 공지의 유무선 텔레비전 네트워크를 적어도 일부로 포함할 수도 있다.Further, the communication network 130 connecting the web page vulnerability diagnosis device 110 and the web server 120 may include a wired network and a wireless network, and specifically, a local area network (LAN), It may include various communication networks such as a Metropolitan Area Network (MAN) and a Wide Area Network (WAN). In addition, the communication network 130 may include a known World Wide Web (WWW). However, the communication network 130 according to the present invention is not limited to the above-listed networks, and may include at least part of a known wireless data network, a known telephone network, or a known wired/wireless television network.

도 2에서는 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 방법의 순서도를 도시하고 있다. 도 2에서 볼 수 있는 바와 같이, 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 방법은, 제1 웹사이트의 제1 웹페이지에 대한 취약점을 진단하는 방법으로서, 웹페이지 취약점 진단 장치(110)가, 하나 또는 두 종류 이상의 쿼터마크를 포함하는 진단 구문을 파라미터로 하는 하나 이상의 입력 데이터(payload)를 생성하는 입력 데이터 생성 단계(S110), 상기 하나 이상의 입력 데이터를 상기 제1 웹사이트로 전송하여 상기 제1 웹페이지에 대한 하나 이상의 응답 데이터(response)를 수신하는 응답 데이터 수신 단계(S120) 및 상기 하나 이상의 응답 데이터 중 상기 진단 구문에 대응하는 제1 영역에서의 상기 쿼터마크의 숫자를 기준으로 상기 제1 웹페이지의 취약 여부를 판단하는 취약점 판단 단계(S130)를 포함할 수 있다.2 is a flowchart illustrating a method for diagnosing vulnerability of a web page according to an embodiment of the present invention. As can be seen in FIG. 2, the method for diagnosing a vulnerability of a web page according to an embodiment of the present invention is a method of diagnosing a vulnerability of a first web page of a first website, and the apparatus 110 for diagnosing a vulnerability of a web page A, input data generation step (S110) of generating one or more input data (payload) having a diagnostic phrase including one or two or more types of quota marks as a parameter, by transmitting the one or more input data to the first website A response data receiving step (S120) of receiving one or more response data for the first web page and the number of the quarter mark in a first area corresponding to the diagnosis phrase among the one or more response data A vulnerability determination step (S130) of determining whether the first web page is vulnerable may be included.

아래에서는 도 2를 참조하여 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 방법을 각 단계별로 나누어 자세하게 검토한다. In the following, a method for diagnosing a vulnerability of a web page according to an embodiment of the present invention will be reviewed in detail by dividing each step with reference to FIG. 2.

먼저, 상기 입력 데이터 생성 단계(S110)에서는, 웹페이지 취약점 진단 장치가(110), 하나 또는 두 종류 이상의 쿼터마크를 포함하는 진단 구문을 파라미터로 하는 하나 이상의 입력 데이터(payload)를 생성하게 된다.First, in the input data generation step (S110), the webpage vulnerability diagnosis apparatus 110 generates one or more input data (payload) having a diagnostic phrase including one or more types of quota marks as a parameter.

즉, 본 발명에서 상기 웹페이지 취약점 진단 장치(110)는 진단 대상 웹페이지의 취약점을 진단하기 위한 진단 구문을 파라미터로 하는 입력 데이터(payload)를 생성하게 된다.That is, in the present invention, the web page vulnerability diagnosis apparatus 110 generates input data (payload) using a diagnosis phrase for diagnosing a vulnerability of a web page to be diagnosed as a parameter.

이때, 본 발명에서 상기 쿼터마크(quotation mark)는 큰 따옴표(double quotation mark(")), 작은 따옴표(single quotation mark(')) 또는 역 따옴표(back quotation mark(`))를 의미한다.In this case, in the present invention, the quotation mark means a double quotation mark ("), a single quotation mark (')), or a back quotation mark (`)).

이에 따라, 본 발명에서 상기 진단 구문에는 큰 따옴표(double quotation mark(")), 작은 따옴표(single quotation mark(')) 또는 역 따옴표(back quotation mark(`)) 중 하나 또는 두 종류 이상이 포함될 수 있다.Accordingly, in the present invention, the diagnostic phrase includes one or two or more of a double quotation mark ("), a single quotation mark (')), or a back quotation mark (`)). I can.

나아가, 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 방법에서, 상기 입력 데이터 생성 단계(S110)에서는, 상기 제1 웹페이지에 대한 URL에서 파라미터 변수명과 변수값을 산출하고, 상기 변수값을 상기 진단 구문으로 치환하여 상기 입력 데이터를 생성할 수 있다.Further, in the web page vulnerability diagnosis method according to an embodiment of the present invention, in the input data generation step (S110), a parameter variable name and a variable value are calculated from the URL for the first web page, and the variable value is The input data may be generated by replacing it with a diagnostic phrase.

즉, 도 3에서 볼 수 있는 바와 같이, 제1 웹페이지의 URL(Uniform Resource Locator)(도 3의 (a))에는 프로토콜의 종류(310), 파라미터 부분을 제외한 경로-페이지 정보(320a)와 파라미터(320b)가 포함될 수 있다.That is, as can be seen in FIG. 3, in the URL (Uniform Resource Locator) (FIG. 3A) of the first web page, the protocol type 310, the path-page information 320a excluding the parameter part, and The parameter 320b may be included.

이때, 상기 웹페이지 취약점 진단 장치(110)는 상기 파라미터(320b) 영역에 대한 파싱(parsing) 등을 통해 하나 이상의 파라미터 변수명과과 변수값을 산출하게 된다.At this time, the web page vulnerability diagnosis apparatus 110 calculates one or more parameter variable names and variable values through parsing or the like for the parameter 320b area.

보다 구체적인 예를 들어, 도 3(b)에서 볼 수 있는 바와 같이, 상기 웹페이지 취약점 진단 장치(110)는 상기 파라미터(320b) 영역을 파싱하여 파라미터 변수명(330a, 340a)과 그에 대한 변수값(330b, 340b)을 산출하게 된다.For a more specific example, as can be seen in FIG. 3(b), the web page vulnerability diagnosis device 110 parses the parameter 320b area to provide parameter variable names 330a and 340a and variable values therefor. (330b, 340b) is calculated.

이에 따라, 본 발명에서 상기 웹페이지 취약점 진단 장치(110)는 상기 파라미터(320b)에서 상기 변수값(330b, 340b)을 상기 진단 구문으로 치환하여 진단 대상 웹페이지에 대한 입력 데이터(payload)를 생성하게 된다.Accordingly, in the present invention, the web page vulnerability diagnosis apparatus 110 generates input data (payload) for the web page to be diagnosed by substituting the variable values 330b and 340b in the parameter 320b with the diagnosis syntax. It is done.

이때, 상기 변수값을 상기 진단 구문으로 치환하여 진단 대상 웹페이지에 대한 입력 데이터를 생성함에 있어서, 상기 진단 구문으로 미리 정해진 1종의 구문을 사용할 수도 있겠으나, 본 발명이 반드시 이에 한정되는 것은 아니며 미리 정해진 복수 종류의 구문을 진단 대상 웹페이지의 특성이나 상기 파라미터의 특성 등에 따라 선택적으로 사용할 수도 있다.In this case, in generating input data for a web page to be diagnosed by replacing the variable value with the diagnostic phrase, one type of phrase predetermined as the diagnostic phrase may be used, but the present invention is not necessarily limited thereto. A plurality of predetermined syntaxes may be selectively used according to the characteristics of the web page to be diagnosed or the characteristics of the parameters.

또한, 하나의 파라미터 변수값에 대하여 복수 종류의 진단 구문을 사용하여 복수의 입력 데이터를 생성하는 것도 가능하다.In addition, it is also possible to generate a plurality of input data using a plurality of types of diagnostic syntax for one parameter variable value.

나아가, 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 방법에서, 상기 입력 데이터 생성 단계(S110)에서는, 상기 변수값이 두개 이상 존재하는 경우, 상기 두개 이상의 변수값 중 하나 혹은 두개 이상을 상기 진단 구문으로 치환하여 두개 이상의 입력 데이터를 생성할 수도 있다.Further, in the web page vulnerability diagnosis method according to an embodiment of the present invention, in the input data generation step (S110), when there are two or more variable values, one or two or more of the two or more variable values are diagnosed. You can create more than one input data by replacing it with a phrase.

보다 구체적인 예를 들어, 도 3(a)에서 볼 수 있는 바와 같이, 상기 파라미터 영역에 변수값이 두개 이상 존재하는 경우(330b, 340b), 상기 두개 이상의 변수값 중 하나를 선택적으로 상기 진단 구문으로 치환(350a, 350b)하여 입력 데이터를 생성할 수도 있으며(도 3(c1) 및 도 3(c2)), 나아가 상기 두개 이상의 변수값 중 복수개를 상기 진단 구문으로 치환하여 입력 데이터를 생성할 수도 있다.For a more specific example, as shown in Fig. 3(a), when two or more variable values exist in the parameter area (330b, 340b), one of the two or more variable values is selectively selected as the diagnostic syntax. Input data may be generated by substituting 350a and 350b (Figs. 3(c1) and 3(c2)), and further, input data may be generated by substituting a plurality of values of the two or more variables with the diagnostic syntax. .

이어서, 상기 응답 데이터 수신 단계(S120)에서는, 상기 웹페이지 취약점 진단 장치(110)가, 상기 하나 이상의 입력 데이터(payload)를 상기 제1 웹사이트로 전송하여 상기 제1 웹페이지에 대한 하나 이상의 응답 데이터(response)를 수신하게 된다.Subsequently, in the response data receiving step (S120), the web page vulnerability diagnosis apparatus 110 transmits the one or more input data (payload) to the first website to receive one or more responses to the first web page. You will receive the data (response).

예를 들어, 상기 웹페이지 취약점 진단 장치(110)는 상기 입력 데이터 생성 단계(S110)에서 생성된 도 3(C1)의 입력 데이터(payload)를 통신 네트워크(130)를 통해 웹 서버(120)의 제1 웹사이트로 전송하여 상기 제1 웹페이지의 헤더(header)와 본문(body)에 대한 정보를 포함하는 응답 데이터(response)를 수신하게 된다.For example, the web page vulnerability diagnosis device 110 transmits the input data (payload) of FIG. 3 (C1) generated in the input data generation step (S110) to the web server 120 through the communication network 130. By transmitting to the first website, response data including information on the header and body of the first web page is received.

나아가, 상기 웹페이지 취약점 진단 장치(110)는 상기 입력 데이터 생성 단계(S110)에서 생성된 입력 데이터(payload)가 복수 개인 경우에는 상기 복수 개의 입력 데이터를 순차적으로 상기 제1 웹사이트로 전송하여 복수개의 응답 데이터(response)를 수신할 수도 있다.Further, the webpage vulnerability diagnosis apparatus 110 sequentially transmits the plurality of input data to the first website when there are a plurality of input data (payload) generated in the input data generation step (S110) It is also possible to receive response data (response).

다음으로, 상기 취약점 판단 단계(S130)에서는, 상기 하나 이상의 응답 데이터 중 상기 진단 구문에 대응하는 제1 영역에서의 상기 쿼터마크의 숫자를 기준으로 상기 제1 웹페이지의 취약 여부를 판단하게 된다.Next, in the vulnerability determination step (S130), it is determined whether the first web page is vulnerable based on the number of the quarter mark in a first area corresponding to the diagnosis phrase among the one or more response data.

여기서, 상기 제1 영역이라 함은, 상기 제1 웹페이지의 응답 데이터에 포함되는 여러 태그(혹은 변수) 영역에서, 상기 변수값에 치환된 상기 진단 구문의 전부 또는 일부가 포함되는 영역을 말한다.Here, the first region refers to a region in which all or part of the diagnostic phrase substituted for the variable value is included in several tag (or variable) regions included in the response data of the first web page.

보다 구체적인 예를 들어, 도 4에서 볼 수 있는 바와 같이, 상기 웹페이지 취약점 진단 장치(110)는 진단 구문(410)을 포함하는 입력 데이터(도 4(a1))에 대한 응답 데이터를 수신하게 되며, 이때 상기 응답 데이터에는 도 4(b1), 도 4(b2), 도 4(b3)에 예시된 바와 같이 복수의 태그(혹은 변수) 영역이 포함되게 된다.For a more specific example, as can be seen in FIG. 4, the webpage vulnerability diagnosis device 110 receives response data for input data (FIG. 4(a1 )) including a diagnosis phrase 410. In this case, the response data includes a plurality of tag (or variable) areas as illustrated in FIGS. 4(b1), 4(b2), and 4(b3).

이때, 상기 제1 영역은 상기 제1 웹페이지의 응답 데이터에 포함되는 하나 이상의 태그(혹은 변수) 영역(도 4(b1), 도 4(b2), 도 4(b3))에서 상기 변수값에 치환된 진단 구문의 일부 또는 전부가 포함(420)된 영역을 말한다(도 4(b2)).In this case, the first region is the variable value in one or more tag (or variable) regions (Fig. 4(b1), Fig. 4(b2), Fig. 4(b3)) included in the response data of the first web page. It refers to a region in which some or all of the substituted diagnostic phrases are included 420 (FIG. 4(b2)).

나아가, 상기 취약점 판단 단계(S130)는, 도 5에서 볼 수 있는 바와 같이, 상기 하나 이상의 응답 데이터에서 상기 진단 구문에 대응하는 제1 영역을 산출하는 제1 영역 산출 단계(S131) 및 상기 제1 영역에서의 상기 쿼터마크의 숫자를 기준으로 상기 제1 웹페이지의 취약 여부를 판단하는 쿼터마크 기준 취약점 판단 단계(S132)를 포함할 수 있다.Further, the vulnerability determination step (S130) includes a first area calculation step (S131) of calculating a first area corresponding to the diagnosis phrase from the one or more response data, as shown in FIG. 5, and the first And determining whether the first web page is vulnerable based on the number of the quarter mark in the region (S132).

이에 따라, 본 발명에서는 상기 제1 영역 산출 단계(S131)에서 먼저 상기 응답 데이터에서 상기 진단 구문에 대응하는 제1 영역을 산출할 수 있다.Accordingly, in the present invention, in the step of calculating the first region (S131), a first region corresponding to the diagnosis phrase may be first calculated from the response data.

보다 구체적으로, 상기 제1 영역 산출 단계(S131)에서는 정규식(regular expression)을 이용하여 상기 제1 영역을 산출할 수 있으며, 이외에도 다양한 방법으로 상기 제1 영역을 산출하는 것이 가능하다.More specifically, in the step of calculating the first region (S131), the first region may be calculated using a regular expression, and the first region may be calculated in various ways.

나아가, 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 방법에서, 상기 진단 구문에는 미리 정해진 식별 구문이 포함될 수 있으며, 이에 따라 상기 제1 영역 산출 단계(S131)에서는, 상기 제1 웹페이지에서 상기 식별 구문을 기준으로 상기 제1 영역을 산출함으로써, 보다 효율적으로 상기 제1 영역을 산출할 수 있다. 이때, 상기 식별 구문으로서는 통상적으로 웹페이지에서 사용되지 않는 구문을 사용하는 것이 바람직하다.Further, in the webpage vulnerability diagnosis method according to an embodiment of the present invention, the diagnosis syntax may include a predetermined identification syntax. Accordingly, in the first area calculation step (S131), the first webpage By calculating the first area based on the identification phrase, the first area can be more efficiently calculated. In this case, it is preferable to use a phrase that is not normally used in a web page as the identification phrase.

이어서, 상기 쿼터마크 기준 취약점 판단 단계(S132)에서는, 상기 제1 영역에서의 상기 쿼터마크의 숫자를 기준으로 상기 제1 웹페이지의 취약 여부를 판단하게 된다.Subsequently, in the step of determining the vulnerability based on the quarter mark (S132), it is determined whether the first web page is vulnerable based on the number of the quarter mark in the first area.

보다 구체적으로, 도 6a에서 볼 수 있는 바와 같이, 진단 구문으로 치환되지 않은 문자열 변수값(610a)을 포함하는 입력 데이터(도 6(a1))가 입력되면 이에 대한 제1 웹페이지의 응답 데이터는 도 6(a2)에서 볼 수 있는 바와 같이 상기 변수값이 문자열 영역을 벗어나지 않고 정상적인 웹페이지 구문 형식으로 구성되고(610b), 이에 따라 도 6(b)에서 볼 수 있는 바와 같이 정상적으로 구동되게 된다.More specifically, as can be seen in FIG. 6A, when input data (FIG. 6(a1)) including a string variable value 610a that is not replaced with a diagnostic syntax is input, the response data of the first web page corresponding thereto is As shown in FIG. 6(a2), the variable value is configured in a normal web page syntax format without leaving the character string area (610b), and accordingly, it is normally driven as shown in FIG. 6(b).

그런데, 도 6b에서 볼 수 있는 바와 같이, 파라미터의 변수값이 쿼터마크를 포함하는 구문(=진단 구문)으로 치환(630a)되어 입력 데이터를 구성하는 경우(도 6(c1)), 이에 대한 제1 웹페이지의 응답 데이터는 도 6(c2)에서 볼 수 있는 바와 같이 상기 치환된 진단 구문 중 일부(630c)가 정상적인 문자열 영역(=제1 영역)을 벗어나면서 상기 진단 구문 중 일부가 비정상적으로 동작할 수 있게 된다. 이에 따라, 도 6(d)에서 볼 수 있는 바와 같이 상기 진단 코드 중 일부(640b)가 정상적인 문자열 영역을 벗어나 공격 코드로서 구동할 수 있게 된다.However, as can be seen in FIG. 6B, when the variable value of the parameter is replaced with a syntax (= diagnosis syntax) including a quarter mark (630a) to configure input data (FIG. 6(c1)), 1 As for the response data of the web page, as shown in Fig. 6(c2), some of the diagnostic phrases operate abnormally while some 630c of the replaced diagnostic phrases are out of the normal character string area (=first area). You can do it. Accordingly, as shown in FIG. 6(d), some of the diagnostic codes 640b can be driven as attack codes outside the normal character string area.

이에 따라, 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 방법에서는, 하나 이상의 쿼터마크를 포함하여 구성되는 진단 구문을 파라미터로 하는 입력 데이터(payload)에 대한 응답 데이터(response)를 분석하여, 상기 진단 구문에 대응하는 제1 영역에서의 상기 쿼터마크의 숫자를 기준으로 상기 제1 웹페이지에서 진단 구문 또는 공격자의 공격 구문이 정상적인 영역을 벗어나 공격 코드 등으로 동작할 수 있는지 판단할 수 있게 된다.Accordingly, in the method for diagnosing vulnerability of a web page according to an embodiment of the present invention, by analyzing response data (response) to input data (payload) having a diagnostic phrase configured including one or more quota marks as a parameter, the Based on the number of the quota mark in the first area corresponding to the diagnosis syntax, it is possible to determine whether the diagnosis syntax or the attacker's attack syntax in the first web page can be operated as an attack code or the like outside the normal area.

나아가, 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 방법에서는, 상기 하나 이상의 응답 데이터 중 상기 진단 구문에 대응하는 제1 영역에서의 상기 쿼터마크의 숫자를 기준으로 상기 제1 웹페이지의 취약 여부를 판단하게 되며, 이때 상기 진단 구문에는 방화벽 등에 의하여 차단될 수 있는 script 등의 단어나, "<", ">", "(", ")" 등의 특수 문자가 포함될 필요가 없이, 하나 이상의 쿼터마크를 포함하여 구성될 수 있다.Further, in the webpage vulnerability diagnosis method according to an embodiment of the present invention, whether the first webpage is vulnerable based on the number of the quarter mark in a first area corresponding to the diagnosis phrase among the one or more response data. In this case, the diagnostic phrase does not need to include words such as scripts that can be blocked by a firewall, or special characters such as "<", ">", "(", ")", etc. It can be configured with a quarter mark.

보다 구체적으로, 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 방법에서, 상기 진단 구문에는 홀수개의 쿼터마크가 포함될 수 있으며, 이에 따라 상기 취약점 판단 단계(S130)에서는, 상기 제1 영역에서 상기 진단 구문보다 선행하는 영역에 상기 진단 구문에 포함되는 쿼터마크가 홀수개 존재하는 경우, 상기 진단 구문에 포함되는 홀수개의 쿼터마크에 의해서 상기 제1 영역의 태그가 종료되면서 상기 진단 구문의 일부 구문이 비정상적으로 동작할 수 있어 상기 제1 웹페이지를 취약하다고 진단할 수 있게 된다.More specifically, in the web page vulnerability diagnosis method according to an embodiment of the present invention, an odd number of quarter marks may be included in the diagnosis phrase. Accordingly, in the vulnerability determination step (S130), the diagnosis is performed in the first area. When there are an odd number of quota marks included in the diagnostic syntax in an area preceding the syntax, the tag of the first area is terminated by the odd number of quota marks included in the diagnosis syntax, and some syntax of the diagnostic syntax is abnormal. As the first web page can be operated, it is possible to diagnose the first web page as being vulnerable.

나아가, 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 방법에서, 도 7(a)에서 볼 수 있는 바와 같이, 상기 입력 데이터에는 복수개의 진단 구문(710a, 710b)이 포함될 수 있으며, 이때 상기 취약점 판단 단계(S130)에서는, 상기 제1 영역(도 7(b))에서 상기 진단 구문 중 첫번째 진단 구문(720a)보다 선행하는 영역에 포함되는 상기 쿼터마크의 숫자를 산출한 후, 상기 산출된 쿼터마크 숫자와 상기 진단 구문의 개수를 고려하여 상기 제1 웹페이지의 취약 여부를 진단함으로써, 복수개의 진단 구문이 포함되면서 나타날 수 있는 오류를 방지할 수 있다.Furthermore, in the webpage vulnerability diagnosis method according to an embodiment of the present invention, as shown in FIG. 7(a), the input data may include a plurality of diagnosis phrases 710a and 710b, and in this case, the vulnerability In the determining step (S130), after calculating the number of the quarter mark included in a region preceding the first diagnostic phrase 720a among the diagnostic phrases in the first region (Fig. 7(b)), the calculated quota By diagnosing whether the first web page is vulnerable in consideration of the number of marks and the number of diagnostic phrases, errors that may appear while a plurality of diagnostic phrases are included can be prevented.

또한, 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 방법에서, 상기 진단 구문에는 스크립트 종결 문자열(=</script>)이 포함될 수 있으며, 이때 상기 취약점 판단 단계(S130)에서는, 상기 진단 구문이 스크립트 영역에 위치하는 경우, 상기 스크립트 종결 문자열로 인해 스크립트가 종결되는지 여부를 기준으로 취약점 여부를 진단할 수도 있다.In addition, in the webpage vulnerability diagnosis method according to an embodiment of the present invention, the diagnosis syntax may include a script termination string (=</script>). In this case, in the vulnerability determination step (S130), the diagnosis syntax is When located in the script area, the vulnerability can be diagnosed based on whether the script is terminated due to the script termination string.

나아가, 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 방법에서는, 상기 취약점 판단 단계(S10)에서, 산출된 취약점 중 중복 산출된 입력 데이터를 제거함으로써, 동일한 취약점이 복수번 중복 산출되는 문제를 방지할 수도 있다.Further, in the webpage vulnerability diagnosis method according to an embodiment of the present invention, in the vulnerability determination step (S10), the same vulnerability is prevented from being duplicated multiple times by removing input data that is calculated redundantly among the calculated vulnerability. You may.

또한, 도 8에서는 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 방법의 보다 구체적인 순서도를 예시하고 있다. 이하 도 8을 참조하여 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 방법을 보다 자세하게 살핀다. In addition, FIG. 8 illustrates a more specific flow chart of a method for diagnosing vulnerability of a web page according to an embodiment of the present invention. Hereinafter, a web page vulnerability diagnosis method according to an embodiment of the present invention will be examined in more detail with reference to FIG. 8.

먼저, S810 단계에서는 웹페이지 취약점 진단 장치(110)에서 제1 웹사이트에 접속하기 위한 준비를 수행한다. 이에 따라. 상기 웹페이지 취약점 진단 장치(110)에서는 접속을 위한 사용자 환경을 설정할 수 있다. 이에 따라, 상기 제1 웹페이지에 대한 URL을 수집하거나, 웹 브라우저의 종류 및 사용 환경을 고려하여 user-agent를 설정하거나, 관리자 설정 등 로그인 정보의 설정을 위하여 cookie를 설정할 수 있다.First, in step S810, the web page vulnerability diagnosis apparatus 110 prepares for accessing the first website. Accordingly. The web page vulnerability diagnosis apparatus 110 may set a user environment for access. Accordingly, the URL for the first web page may be collected, a user-agent may be set in consideration of the type and usage environment of the web browser, or a cookie may be set to set login information such as administrator setting.

이어서, S820 단계에서는 상기 제1 웹페이지에 대한 URL에서 파라미터 영역이 존재하는지 여부를 판단하게 된다.Subsequently, in step S820, it is determined whether a parameter area exists in the URL for the first web page.

이어서, S821 단계에서는, 상기 제1 웹페이지에 대한 URL에 파라미터 영역이 존재하는 경우, 상기 파라미터 중 1개의 변수값을 진단 구문으로 치환하여 입력 데이터(payload)를 생성하며, 나아가 추가적인 변수값이 존재하는 경우 각 변수값을 진단 구문으로 치환하면서 각각 입력 데이터로 생성하게 된다. Subsequently, in step S821, when a parameter area exists in the URL for the first web page, input data (payload) is generated by substituting one variable value among the parameters with a diagnostic statement, and further variable values are present. In this case, each variable value is replaced with a diagnostic statement and each is generated as input data.

다음으로, S830 단계에서는, 생성된 입력 데이터(payload)의 리스트를 확인하게 된다.Next, in step S830, a list of generated input data (payload) is checked.

이에 따라, 입력 데이터(payload)가 남아 있는 경우 전송한 후(S840), 이에 다한 응답 데이터(response)에서 상기 진단 구문을 포함하는 제1 영역을 찾게 된다(S850).Accordingly, if the input data (payload) remains, after transmission (S840), a first area including the diagnostic phrase is found from the response data (response) (S850).

이어서, S860 단계에서는, 제1 영역이 산출되면 상기 제1 영역에 존재하는 쿼터마크의 개수를 산출하게 된다.Subsequently, in step S860, when the first area is calculated, the number of quarter marks existing in the first area is calculated.

이때, 상기 제1 영역에서 산출된 쿼터마크의 개수가 홀수개인 경우(S870a), 상기 입력 데이터의 진단 구문에 존재하는 쿼터마크의 개수도 홀수개이면(SS870b), 상기 제1 웹페이지를 취약하다고 판단(S880a)하며, 이외의 경우에는 상기 제1 웹페이지를 취약하지 않다고 판단(S880b)하게 된다.In this case, if the number of quarter marks calculated in the first area is an odd number (S870a), and if the number of quarter marks present in the diagnostic syntax of the input data is also an odd number (SS870b), the first web page is considered to be vulnerable. It is determined (S880a), and in other cases, it is determined that the first web page is not vulnerable (S880b).

이어서, 상기 S830 단계로 돌아가 상기 생성된 입력 데이터(payload)의 리스트를 확인하여, 취약점 진단에 사용되지 않은 입력 데이터가 남아 있으면 다시 상기 S840 단계 이하를 반복하게 된다.Subsequently, the process returns to step S830 and the list of the generated input data (payload) is checked, and if input data that has not been used for vulnerability diagnosis remains, steps S840 and below are repeated again.

나아가, S890 단계에서는 취약점으로 판단된 리스트 중에서 중복된 목록을 파악하여 제거해 주게 된다.Furthermore, in step S890, a duplicate list is identified and removed from the list determined as a vulnerability.

또한, 본 발명의 또 다른 측면에 따른 컴퓨터 프로그램은 앞서 살핀 웹페이지 취약점 진단 방법의 각 단계를 컴퓨터에서 실행시키기 위하여 컴퓨터로 판독 가능한 매체에 저장된 컴퓨터 프로그램인 것을 특징으로 한다. 상기 컴퓨터 프로그램은 컴파일러에 의해 만들어지는 기계어 코드를 포함하는 컴퓨터 프로그램뿐만 아니라, 인터프리터 등을 사용해서 컴퓨터에서 실행될 수 있는 고급 언어 코드를 포함하는 컴퓨터 프로그램일 수도 있다. 이때, 상기 컴퓨터로서는 퍼스널 컴퓨터(PC)나 노트북 컴퓨터 등에 한정되지 아니하며, 서버, 스마트폰, 태블릿 PC, PDA, 휴대전화 등 중앙처리장치(CPU)를 구비하여 컴퓨터 프로그램을 실행할 수 있는 일체의 정보처리 장치를 포함한다. 또한, 상기 상기 컴퓨터로 판독 가능한 매체는 전자적 기록 매체(예를 들면, 롬, 플래시 메모리, 등), 마그네틱 저장매체(예를 들면, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같이 컴퓨터로 판독이 가능한 일체의 저장매체를 포함한다. In addition, the computer program according to another aspect of the present invention is characterized in that it is a computer program stored in a computer-readable medium in order to execute each step of the method for diagnosing vulnerability of a webpage vulnerability in a salpin web page. The computer program may be a computer program including not only a computer program including machine code generated by a compiler, but also a computer program including a high-level language code that can be executed on a computer using an interpreter or the like. At this time, the computer is not limited to a personal computer (PC) or a notebook computer, and is equipped with a central processing unit (CPU) such as a server, a smart phone, a tablet PC, a PDA, and a mobile phone to execute a computer program. Including the device. In addition, the computer-readable medium includes an electronic recording medium (e.g., ROM, flash memory, etc.), a magnetic storage medium (e.g., a floppy disk, a hard disk, etc.), an optical reading medium (e.g., It includes all computer-readable storage media such as CD-ROM, DVD, etc.) and carrier wave (for example, transmission through the Internet).

또한, 도 9에서는 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 장치(110)의 구성도를 예시하고 있다.In addition, FIG. 9 illustrates a configuration diagram of a web page vulnerability diagnosis apparatus 110 according to an embodiment of the present invention.

도 9에서 볼 수 있는 바와 같이 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 장치(110)는 입력 데이터 생성부(111), 응답 데이터 수신부(112) 및 취약점 판단부(113)를 포함하여 구성될 수 있다.As can be seen in FIG. 9, the webpage vulnerability diagnosis apparatus 110 according to an embodiment of the present invention includes an input data generation unit 111, a response data receiving unit 112, and a vulnerability determination unit 113. Can be.

아래에서는 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 장치(110)를 각 구성요소 별로 나누어 살핀다. 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 장치(110)에 대한 보다 자세한 내용은 앞서 설명한 도 2 내지 도 8의 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 방법과 유사하게 다양한 실시예로 구현될 수 있는 바, 자세한 설명을 반복하는 것은 생략한다.In the following, the web page vulnerability diagnosis apparatus 110 according to an embodiment of the present invention is divided and examined for each component. For more detailed information about the apparatus 110 for diagnosing webpage vulnerability according to an embodiment of the present invention, refer to various embodiments similar to the method for diagnosing webpage vulnerability according to an embodiment of the present invention of FIGS. 2 to 8 described above. As it may be implemented, repeated detailed descriptions are omitted.

먼저, 상기 입력 데이터 생성부(111)에서는, 하나 또는 두 종류 이상의 쿼터마크를 포함하는 진단 구문을 파라미터로 하는 하나 이상의 입력 데이터(payload)를 생성하게 된다.First, the input data generating unit 111 generates one or more input data (payload) having a diagnostic statement including one or two or more types of quota marks as a parameter.

이에 따라, 상기 응답 데이터 수신부(112)에서는 상기 하나 이상의 입력 데이터를 상기 제1 웹사이트로 전송하여 상기 제1 웹페이지에 대한 하나 이상의 응답 데이터(response)를 수신하게 된다.Accordingly, the response data receiving unit 112 transmits the one or more input data to the first website to receive one or more response data for the first web page.

마지막으로, 상기 취약점 판단부(113)에서는, 상기 하나 이상의 응답 데이터 중 상기 진단 구문에 대응하는 제1 영역에서의 상기 쿼터마크의 숫자를 기준으로 상기 제1 웹페이지의 취약 여부를 판단하게 된다.Finally, the vulnerability determination unit 113 determines whether the first web page is vulnerable based on the number of the quarter mark in a first area corresponding to the diagnosis phrase among the one or more response data.

또한, 상기 입력 데이터 생성부(111)에서는, 상기 제1 웹페이지에 대한 URL에서 파라미터 변수명과 변수값을 산출하고, 상기 변수값을 상기 진단 구문으로 치환하여 상기 입력 데이터를 생성할 수 있다.In addition, the input data generation unit 111 may generate the input data by calculating a parameter variable name and a variable value from the URL for the first web page, and replacing the variable value with the diagnostic syntax.

나아가, 상기 입력 데이터 생성부(111)에서는, 상기 변수값이 두개 이상 존재하는 경우, 상기 두개 이상의 변수값 중 하나 혹은 두개 이상을 상기 진단 구문으로 치환하여 두개 이상의 입력 데이터를 생성할 수 있다.Further, the input data generation unit 111 may generate two or more input data by replacing one or two or more of the two or more variable values with the diagnostic syntax when there are two or more variable values.

또한, 상기 취약점 판단부는(113), 상기 하나 이상의 응답 데이터에서 상기 진단 구문에 대응하는 제1 영역을 산출하는 제1 영역 산출부(미도시) 및 상기 제1 영역에서의 상기 쿼터마크의 숫자를 기준으로 상기 제1 웹페이지의 취약 여부를 판단하는 쿼터마크 기준 취약점 판단부(미도시)를 포함하여 구성될 수 있다.In addition, the vulnerability determination unit 113, a first area calculator (not shown) that calculates a first area corresponding to the diagnosis phrase from the one or more response data, and the number of the quarter mark in the first area It may be configured to include a quarter mark criterion vulnerability determination unit (not shown) that determines whether the first web page is vulnerable as a reference.

나아가, 상기 진단 구문에는 미리 정해진 식별 구문이 포함될 수 있으며, 이때, 상기 제1 영역 산출부(미도시)에서는, 상기 제1 웹페이지에서 상기 식별 구문을 기준으로 상기 제1 영역을 산출할 수 있다.Further, the diagnosis phrase may include a predetermined identification phrase, and in this case, the first region calculator (not shown) may calculate the first region based on the identification phrase in the first web page. .

또한, 상기 진단 구문에는 홀수개의 쿼터마크가 포함될 수 있으며, 이때 상기 취약점 판단부(113)에서는, 상기 제1 영역에서 상기 진단 구문보다 선행하는 영역에 상기 진단 구문에 포함되는 쿼터마크가 홀수개 존재하는 경우, 상기 제1 웹페이지를 취약하다고 진단할 수 있다.In addition, the diagnostic phrase may include an odd number of quota marks, and in this case, the vulnerability determination unit 113 has an odd number of quota marks included in the diagnostic phrase in an area preceding the diagnostic phrase in the first area. If so, it can be diagnosed that the first web page is vulnerable.

또한, 상기 진단 구문에는 스크립트 종결 문자열(=</script>)이 포함될 수 있으며, 이때 상기 취약점 판단부(113)에서는, 상기 진단 구문이 스크립트 영역에 위치하는 경우, 상기 스크립트 종결 문자열로 인해 스크립트가 종결되는지 여부를 기준으로 취약점 여부를 진단할 수 있다.In addition, the diagnostic syntax may include a script termination string (=</script>). In this case, the vulnerability determination unit 113, when the diagnostic syntax is located in the script area, the script is executed due to the script termination string. Vulnerability can be diagnosed based on whether it is terminated.

또한, 상기 입력 데이터에는 복수개의 진단 구문이 포함될 수 있으며, 이때 상기 취약점 판단부(113)에서는, 상기 제1 영역에서 상기 진단 구문 중 첫번째 진단 구문보다 선행하는 영역에 포함되는 상기 쿼터마크의 숫자를 산출한 후, 상기 산출된 쿼터마크 숫자와 상기 진단 구문의 개수를 고려하여 상기 제1 웹페이지의 취약 여부를 진단할 수 있다.In addition, the input data may include a plurality of diagnostic phrases. In this case, the vulnerability determination unit 113 determines the number of the quarter mark included in a region preceding the first diagnostic phrase among the diagnostic phrases in the first region. After calculation, it is possible to diagnose whether the first web page is vulnerable in consideration of the calculated number of quartermarks and the number of diagnostic phrases.

나아가, 상기 취약점 판단부(113)에서는, 산출된 취약점 중 중복 산출된 입력 데이터를 제거할 수 있다.Furthermore, the vulnerability determination unit 113 may remove duplicated input data among the calculated vulnerabilities.

이에 따라, 본 발명의 일 실시예에 따른 웹페이지 취약점 진단 방법, 장치 및 컴퓨터 프로그램에서는, XSS(Cross Site Scripting) 등 공격 구문을 포함하는 입력 데이터를 웹사이트로 전달하여 상기 공격 코드가 웹페이지의 특정 영역을 벗어나 실행되는 취약점을 보다 정확하게 진단할 수 있을 뿐만 아니라, 나아가 진단 대상 웹페이지의 특정 영역에 공격 코드가 복수번 포함되는 등 다양하게 변형된 취약점도 효과적으로 진단할 할 수 있게 된다.Accordingly, in the webpage vulnerability diagnosis method, apparatus, and computer program according to an embodiment of the present invention, input data including an attack phrase such as XSS (Cross Site Scripting) is transmitted to a website so that the attack code is Not only can vulnerabilities executed outside a specific area be diagnosed more accurately, but also variously modified vulnerabilities such as multiple times of attack code being included in a specific area of the web page to be diagnosed can be effectively diagnosed.

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서 본 발명에 기재된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의해서 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely illustrative of the technical idea of the present invention, and those of ordinary skill in the art to which the present invention pertains will be able to make various modifications and variations without departing from the essential characteristics of the present invention. Therefore, the embodiments described in the present invention are not intended to limit the technical idea of the present invention, but to explain, and are not limited to these embodiments. The scope of protection of the present invention should be interpreted by the claims below, and all technical ideas within the scope equivalent thereto should be construed as being included in the scope of the present invention.

100 : 웹페이지 취약점 진단 시스템
110 : 웹페이지 취약점 진단 장치
111 : 입력 데이터 생성부
112 : 응답 데이터 수신부
113 : 취약점 판단부
120, 120a, 120b : 웹 서버
130 : 통신 네트워크
100: Web page vulnerability diagnosis system
110: Web page vulnerability diagnosis device
111: input data generation unit
112: response data receiving unit
113: Vulnerability determination unit
120, 120a, 120b: web server
130: communication network

Claims (11)

제1 웹사이트의 제1 웹페이지에 대한 XSS(Cross Site Script) 취약점을 진단하는 방법에 있어서,
웹페이지 취약점 진단 장치가, 하나 또는 두 종류 이상의 쿼터마크를 포함하는 진단 구문을 파라미터로 하는 하나 이상의 입력 데이터(payload)를 생성하는 입력 데이터 생성 단계;
상기 하나 이상의 입력 데이터를 상기 제1 웹사이트로 전송하여 상기 제1 웹페이지에 대한 하나 이상의 응답 데이터(response)를 수신하는 응답 데이터 수신 단계; 및
상기 하나 이상의 응답 데이터 중 상기 진단 구문에 대응하는 제1 영역에서의 상기 쿼터마크의 숫자를 기준으로, 상기 제1 웹페이지의 상기 제1 영역에 존재하는 쿼터마크가 상기 진단 구문에 포함되는 쿼터마크에 의해 태그가 종료되면서 발생하는 XSS 취약점 여부를 판단하는 취약점 판단 단계;
를 포함하는 것을 특징으로 하는 웹페이지 취약점 진단 방법.
In a method for diagnosing a cross site script (XSS) vulnerability for a first web page of a first website,
An input data generation step of generating, by the web page vulnerability diagnosis apparatus, one or more input data (payload) having a diagnosis phrase including one or two or more types of quota marks as a parameter;
A response data receiving step of receiving one or more response data for the first web page by transmitting the one or more input data to the first website; And
Quarter mark in which the quota mark existing in the first area of the first web page is included in the diagnosis syntax based on the number of the quota mark in the first area corresponding to the diagnosis syntax among the one or more response data A vulnerability determination step of determining whether an XSS vulnerability occurs when the tag is terminated by;
Web page vulnerability diagnosis method comprising a.
제1항에 있어서,
상기 입력 데이터 생성 단계에서는,
상기 제1 웹페이지에 대한 URL에서 파라미터 변수명과 변수값을 산출하고, 상기 변수값을 상기 진단 구문으로 치환하여 상기 입력 데이터를 생성하는 것을 특징으로 하는 웹페이지 취약점 진단 방법.
The method of claim 1,
In the step of generating the input data,
And generating the input data by calculating a parameter variable name and a variable value from a URL for the first web page, and replacing the variable value with the diagnostic syntax.
제2항에 있어서,
상기 입력 데이터 생성 단계에서는,
상기 변수값이 두개 이상 존재하는 경우, 상기 두개 이상의 변수값 중 하나 혹은 두개 이상을 상기 진단 구문으로 치환하여 두개 이상의 입력 데이터를 생성하는 것을 특징으로 하는 웹페이지 취약점 진단 방법.
The method of claim 2,
In the step of generating the input data,
When there are two or more variable values, two or more input data are generated by replacing one or two or more of the two or more variable values with the diagnostic syntax.
제1항에 있어서,
상기 취약점 판단 단계는,
상기 하나 이상의 응답 데이터에서 상기 진단 구문에 대응하는 제1 영역을 산출하는 제1 영역 산출 단계; 및
상기 제1 영역에서의 상기 쿼터마크의 숫자를 기준으로 상기 제1 웹페이지의 취약 여부를 판단하는 쿼터마크 기준 취약점 판단 단계;
를 포함하는 것을 특징으로 하는 웹페이지 취약점 진단 방법.
The method of claim 1,
The vulnerability determination step,
A first area calculation step of calculating a first area corresponding to the diagnosis phrase from the one or more response data; And
A quarter mark criterion vulnerability determining step of determining whether the first web page is vulnerable based on the number of the quarter mark in the first area;
Web page vulnerability diagnosis method comprising a.
제4항에 있어서,
상기 진단 구문에는 미리 정해진 식별 구문이 포함되며,
상기 제1 영역 산출 단계에서는,
상기 제1 웹페이지에서 상기 식별 구문을 기준으로 상기 제1 영역을 산출하는 것을 특징으로 하는 웹페이지 취약점 진단 방법.
The method of claim 4,
The diagnostic phrase includes a predetermined identification phrase,
In the step of calculating the first area,
And calculating the first area in the first web page based on the identification phrase.
제1항에 있어서,
상기 진단 구문에는 홀수개의 쿼터마크가 포함되며,
상기 취약점 판단 단계에서는,
상기 제1 영역에서 상기 진단 구문보다 선행하는 영역에 상기 진단 구문에 포함되는 쿼터마크가 홀수개 존재하는 경우, 상기 제1 웹페이지를 취약하다고 진단하는 것을 특징으로 하는 웹페이지 취약점 진단 방법.
The method of claim 1,
The diagnostic phrase includes an odd number of quarter marks,
In the vulnerability determination step,
And diagnosing the first web page as being vulnerable when there are an odd number of quota marks included in the diagnosis phrase in a region preceding the diagnostic phrase in the first region.
제1항에 있어서,
상기 진단 구문에는 스크립트 종결 문자열(=</script>)이 포함되며
상기 취약점 판단 단계에서는,
상기 진단 구문이 스크립트 영역에 위치하는 경우, 상기 스크립트 종결 문자열로 인해 스크립트가 종결되는지 여부를 기준으로 취약점 여부를 진단하는 것을 특징으로 하는 웹페이지 취약점 진단 방법.
The method of claim 1,
The above diagnostic syntax includes the script terminating string (=</script>),
In the vulnerability determination step,
When the diagnostic syntax is located in a script area, the vulnerability diagnosis method is characterized by diagnosing the vulnerability based on whether the script is terminated due to the script termination string.
제1항에 있어서,
상기 입력 데이터에는 복수개의 진단 구문이 포함되며
상기 취약점 판단 단계에서는,
상기 제1 영역에서 상기 진단 구문 중 첫번째 진단 구문보다 선행하는 영역에 포함되는 상기 쿼터마크의 숫자를 산출한 후,
상기 산출된 쿼터마크 숫자와 상기 진단 구문의 개수를 고려하여 상기 제1 웹페이지의 취약 여부를 진단하는 것을 특징으로 하는 웹페이지 취약점 진단 방법.
The method of claim 1,
The input data includes a plurality of diagnostic phrases,
In the vulnerability determination step,
After calculating the number of the quarter mark included in a region preceding the first diagnostic phrase among the diagnostic phrases in the first region,
And diagnosing whether the first web page is vulnerable in consideration of the calculated number of quota marks and the number of diagnostic phrases.
제1항에 있어서,
상기 취약점 판단 단계에서는,
산출된 취약점 중 중복 산출된 입력 데이터를 제거하는 것을 특징으로 하는 웹페이지 취약점 진단 방법.
The method of claim 1,
In the vulnerability determination step,
A method for diagnosing web page vulnerabilities, comprising removing duplicated input data among calculated vulnerabilities.
컴퓨터에서 제1항 내지 제9항 중 어느 한 항에 기재된 웹페이지 취약점 진단 방법의 각 단계를 실행시키기 위한 컴퓨터로 판독 가능한 매체에 저장된 컴퓨터 프로그램.A computer program stored in a computer-readable medium for executing each step of the method for diagnosing webpage vulnerability according to any one of claims 1 to 9. 하나 또는 두 종류 이상의 쿼터마크를 포함하는 진단 구문을 파라미터로 하는 하나 이상의 입력 데이터(payload)를 생성하는 입력 데이터 생성부;
상기 하나 이상의 입력 데이터를 제1 웹사이트로 전송하여 제1 웹페이지에 대한 하나 이상의 응답 데이터(response)를 수신하는 응답 데이터 수신부; 및
상기 하나 이상의 응답 데이터 중 상기 진단 구문에 대응하는 제1 영역에서의 상기 쿼터마크의 숫자를 기준으로, 상기 제1 웹페이지의 상기 제1 영역에 존재하는 쿼터마크가 상기 진단 구문에 포함되는 쿼터마크에 의해 태그가 종료되면서 발생하는 XSS(Cross Site Script) 취약점 여부를 판단하는 취약점 판단부;
를 포함하는 것을 특징으로 하는 웹페이지 취약점 진단 장치.
An input data generator for generating one or more input data (payload) using a diagnostic phrase including one or two or more types of quarter marks as a parameter;
A response data receiver configured to receive one or more response data for a first web page by transmitting the one or more input data to a first website; And
Quarter mark in which the quota mark existing in the first area of the first web page is included in the diagnosis syntax based on the number of the quota mark in the first area corresponding to the diagnosis syntax among the one or more response data A vulnerability determination unit that determines whether or not a cross site script (XSS) vulnerability occurs when the tag is terminated by the tag;
Web page vulnerability diagnosis apparatus comprising a.
KR1020190036362A 2019-03-28 2019-03-28 Method, apparatus and computer program for processing URL collected in web site KR102254197B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190036362A KR102254197B1 (en) 2019-03-28 2019-03-28 Method, apparatus and computer program for processing URL collected in web site

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190036362A KR102254197B1 (en) 2019-03-28 2019-03-28 Method, apparatus and computer program for processing URL collected in web site

Publications (2)

Publication Number Publication Date
KR20200114489A KR20200114489A (en) 2020-10-07
KR102254197B1 true KR102254197B1 (en) 2021-05-21

Family

ID=72883488

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190036362A KR102254197B1 (en) 2019-03-28 2019-03-28 Method, apparatus and computer program for processing URL collected in web site

Country Status (1)

Country Link
KR (1) KR102254197B1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012533806A (en) 2009-07-23 2012-12-27 エヌエスフォーカス インフォメーション テクノロジー カンパニー,リミテッド XSS detection method and apparatus

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070245417A1 (en) * 2006-04-17 2007-10-18 Hojae Lee Malicious Attack Detection System and An Associated Method of Use
KR20080004904A (en) 2006-07-07 2008-01-10 오희국 Real-time web intigrity verification system
KR101001132B1 (en) * 2008-02-22 2010-12-15 엔에이치엔비즈니스플랫폼 주식회사 Method and System for Determining Vulnerability of Web Application

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012533806A (en) 2009-07-23 2012-12-27 エヌエスフォーカス インフォメーション テクノロジー カンパニー,リミテッド XSS detection method and apparatus

Also Published As

Publication number Publication date
KR20200114489A (en) 2020-10-07

Similar Documents

Publication Publication Date Title
US10248782B2 (en) Systems and methods for access control to web applications and identification of web browsers
US9832213B2 (en) System and method for network intrusion detection of covert channels based on off-line network traffic
US11381629B2 (en) Passive detection of forged web browsers
CN109274637B (en) System and method for determining distributed denial of service attacks
CN111400722B (en) Method, apparatus, computer device and storage medium for scanning small program
US20070136809A1 (en) Apparatus and method for blocking attack against Web application
CN108809890B (en) Vulnerability detection method, test server and client
RU2755675C2 (en) Identification of security vulnerabilities in application program interfaces
US20120047581A1 (en) Event-driven auto-restoration of websites
US20160014148A1 (en) Web anomaly detection apparatus and method
CN109039987A (en) A kind of user account login method, device, electronic equipment and storage medium
CN105871947B (en) The method and device of cross-domain request data
US10725751B2 (en) Generating a predictive data structure
CN111641658A (en) Request intercepting method, device, equipment and readable storage medium
US11336661B2 (en) Detecting remote application profiling
CN103647652B (en) A kind of method for realizing data transfer, device and server
US20230239293A1 (en) Probe-based risk analysis for multi-factor authentication
US10560473B2 (en) Method of network monitoring and device
US9923916B1 (en) Adaptive web application vulnerability scanner
US8613097B2 (en) Methods and systems for detecting an access attack
Rafique et al. Network dialog minimization and network dialog diffing: two novel primitives for network security applications
KR102254197B1 (en) Method, apparatus and computer program for processing URL collected in web site
CN111225038A (en) Server access method and device
EP3432544B1 (en) System and method of determining ddos attacks
CN115065540B (en) Method and device for detecting web vulnerability attack and electronic equipment

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right