KR100805316B1 - Method and system of instruction validation control list base - Google Patents

Method and system of instruction validation control list base Download PDF

Info

Publication number
KR100805316B1
KR100805316B1 KR1020070075052A KR20070075052A KR100805316B1 KR 100805316 B1 KR100805316 B1 KR 100805316B1 KR 1020070075052 A KR1020070075052 A KR 1020070075052A KR 20070075052 A KR20070075052 A KR 20070075052A KR 100805316 B1 KR100805316 B1 KR 100805316B1
Authority
KR
South Korea
Prior art keywords
control list
web
code control
command code
module
Prior art date
Application number
KR1020070075052A
Other languages
Korean (ko)
Inventor
손동식
Original Assignee
주식회사 나우콤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 나우콤 filed Critical 주식회사 나우콤
Priority to KR1020070075052A priority Critical patent/KR100805316B1/en
Application granted granted Critical
Publication of KR100805316B1 publication Critical patent/KR100805316B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Abstract

A web service security system based on an instruction code control list and a method thereof are provided to offer a web application firewall analyzing, detecting, and blocking web hacking/harmful traffic, and realize fast network processing by determining and listing vulnerability of a web application and a database system against a hacking attack, and responding to a request of packets not included in the list. A data transceiving module(10) transceives data by opening or closing a socket. A web server checking module(20) checks page, link, and parameter information of the data. An inserting module(30) inserts a malicious parameter instruction stored in a malicious parameter instruction database(35) into the checked page, link, and parameter information. A vulnerability checking module(40) checks and transfers the vulnerability of the data including the malicious parameter instruction to the transceiving module. A web server response checking module(50) determines vulnerability after receiving a response state again according to the data including the malicious parameter instruction from a web server. A vulnerable page/parameter listing module(60) makes the instruction validation control list according to a vulnerability analysis result.

Description

명령어 코드 통제리스트 기반의 웹 서비스 보안시스템 및 그 방법{Method and System of Instruction Validation Control list Base} Web service security system based on command code control list and method thereof {Method and System of Instruction Validation Control list Base}

본 발명은 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템에 관한 것으로서, 보다 상세하게는 외부의 웹 해킹 공격에 대해 내부의 웹 애플리케이션과 데이터 베이스 시스템의 취약성 유무를 판단하여 리스트화하고 상기 리스트에 제외된 패킷들에 대한 요청은 응답하는 구조의 패턴화되고 고속의 네트워크 처리가 가능한 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템을 제공하기 위함이다.The present invention relates to a web service security system based on a command code control list, and more particularly, to determine whether an internal web application and a database system are vulnerable to an external web hacking attack, and to exclude the list. The request for packets is to provide a web service security system based on a command code control list capable of patterned and high speed network processing of a responding structure.

일반적으로, 해킹에 대한 보안에는 네트워크 보안과 시스템 보안과 웹 애플리케이션 보안이 있는데 이 중 웹 애플리케이션 보안은 사내 업무 환경이 오피스 형태로 변화하는 환경에서 매우 중요한 역할을 차지하고 있다.In general, security against hacking includes network security, system security, and web application security. Among these, web application security plays an important role in an environment where an office work environment changes to an office form.

웹 애플리케이션 방화벽(Web Application Firewall) 또는 웹 방화벽은 애플리케이션 계층 분석 기술과 정규화 기술을 바탕으로 보다 특화된 검사 엔진을 탑재해 침입탐지시스템(IDS)이나 침입방지시스템(IPS)이 탐지할 수 없는 웹 관련 공격들을 방어할 수 있다. 또한, URL에 따른 접근제어 기능과 암호화된 SSL 트래픽을 자체적으로 복호화하여 검사하는 기능은 기존 보안 시스템과 다른 차별성이 있다.Web Application Firewall or Web Firewall is a web-based attack that can not be detected by intrusion detection system (IDS) or intrusion prevention system (IPS) with a more specialized inspection engine based on application layer analysis technology and normalization technology. You can defend them. In addition, the access control function according to the URL and the function of self-decrypting and inspecting encrypted SSL traffic are different from the existing security system.

웹 애플리케이션 서비스 도중 시큐리티 홀(Security Hole)의 80% 이상은 클라이언트(client)로부터 잘못된 파라메터 값 또는 입력 값이 요청사항에 포함되어 전송되는 경우에 웹 애플리케이션이나 관련 데이터 베이스가 입력 요청된 부적절한 값을 허용하고 응답하는 부분에서 발생한다.More than 80% of Security Holes during web application services allow the web application or related database to improperly request an invalid value if an invalid parameter value or input is sent from the client. Occurs in the response part.

도 1은 일반적인 클라이언트의 웹 접속 요청에 포함된 부적절한 입력 값이 포함되는 경우, 일반적인 웹 서비스 보안시스템의 동작 방식을 표현한 것이다.FIG. 1 illustrates how a typical web service security system operates when an inappropriate input value included in a web client's web access request is included.

도 1에서 보는 바와 같이, 클라이언트로부터 요청(Request)을 자세히 살펴보면 notice_view.asp는 board, searchType, searchValue라는 파라메터 및 값을 필요로 하게 된다. 이 중에서 해커가 searchType의 입력 파라메터에 B 부분의 As shown in FIG. 1, when looking at the request from the client in detail, notice_view.asp needs a parameter and a value of board, searchType, and searchValue. In this case, the hacker is using the B part of the searchType input parameter.

” searchType= "에 C 부분의 " '" ” 와 같은 부적절한 값을 추가하여 공격하게 되면 웹 서비스 보안시스템은 서버의 응답(Response) 반응인 D 부분의 에러 메시지를 확인한 후 실제 파라메터 값이 취약성을 가졌는지 아닌지에 대해 검증한다.If an attacker adds an inappropriate value such as "'" "in the C part to searchType =", the web services security system checks the error message in the D part, which is the response of the server, and then checks whether the actual parameter value is vulnerable. Verify that it is not.

한편, 도 2에서 보는 바와 같이 웹 서비스 보안시스템은 포지티브(Positive)와 네가티브(Negative) 검증 블록의 모든 웹 해킹 공격용 탐지 패턴들을 요청된 모든 패킷에 대하여 전수 검사를 시행하게 된다.Meanwhile, as shown in FIG. 2, the web service security system performs a full check on all packets requested for all web hacking attack detection patterns of positive and negative verification blocks.

이러한 전수 검사에서, C 부분의 notive_view.asp가 필요로 하는 파라메터는 board, searchType, searchValue 3개이며, 그 중 searchType 1 개 만이 취약한 것으로 판명될 경우 웹 서비스 보안 시스템은 board와 searchType 2 개의 파라메터에 대해서 불필요한 패킷의 검증 수행을 하게 되어 웹 서비스 보안시스템 자원 소모라는 문제점에 도달하게 된다.In this inspection, the notive_view.asp of the C part requires 3 boards, searchType, and searchValue. If only 1 searchType is found to be vulnerable, the web service security system checks the board and searchType for 2 parameters. Unnecessary packet verification is performed and the problem of web service security system resource consumption is reached.

즉, 상기 문제가 발생하는 취약한 파라메터 만을 검사하는 방식이 아닌 불특정 전수 검사를 수행함으로써 수백만 세션(Session)의 웹 요청을 처리하는 웹 서버 존(zone)에서 웹 서비스 해킹 공격에 관한 감사능력을 가질 수 없는 단점이 있었다.In other words, it is possible to have an auditing capability for web service hacking attacks in a web server zone that processes millions of session web requests by performing an unspecified whole check instead of checking only the vulnerable parameters that cause the problem. There were no drawbacks.

도 2를 참조하여 구체적으로 살펴보면, 상기 웹 서비스 보안시스템은 실제 클라이언트로부터 요청된 모든 요청 구분에 대하여 포지티브와 네가티브 방식과 관련된 모든 룰(rule)과 매칭시켜야 하는 웹 서비스 보안시스템 자원 소모가 생기게 된다. 이 중에서 포지티브 룰은 정상적인 웹 통신에서는 절대적으로 불가능한 값을 가지는 클라이언트의 요청에 대한 웹 해킹 탐지용 패턴을 포함한다. 그리고, 네가티브 룰은 웹 해킹을 하기 위해서나 악의적인 웹 보안 문제를 유발시키기 위한 악성용 코드의 집합을 포함한다.Specifically, referring to FIG. 2, the web service security system consumes web service security system resources that must match all rules related to the positive and negative schemes for all request divisions requested from the actual client. Among these, the positive rule includes a web hacking detection pattern for a client's request having an absolutely impossible value in normal web communication. Negative rules contain a set of malicious code for web hacking or for causing malicious web security problems.

다시 말해, 클라이언트에 의해 요청된 웹 서버의 애플리케이션이나 데이터 베이스에 취약성 유무와 상관 없이 무조건 감사하는 방식이다.In other words, it is a method of unconditionally auditing whether or not a web server application or database requested by a client is vulnerable.

이러한 클라이언트에 의한 요청에 대해 무분별한 검증 및 감사 방식은 웹 서비스 보안 시스템은 물론 실제 웹 서버의 응답 속도를 현저히 지연시키는 문제점이 발생하게 된다.Indiscriminate verification and auditing of the request by the client causes a problem of significantly delaying the response speed of the web server as well as the actual web server.

본 발명은 상기한 문제점을 해결하기 위해 개인정보 유출, 웹 컨텐츠 위/변조 등 웹 취약점을 이용한 각종 웹 해킹과 유해트래픽을 실시간 분석/탐지 후 차단하는 웹 애플리케이션 방화벽을 제공하는데 목적이 있다.In order to solve the above problems, an object of the present invention is to provide a web application firewall that blocks various web hacking and harmful traffic after real-time analysis / detection using web vulnerabilities such as personal information leakage and web content forgery / modulation.

또한, 외부의 웹 해킹 공격에 대해 내부의 웹 애플리케이션과 데이터 베이스 시스템의 취약성 유무를 판단하여 미리 리스트화 하고 상기 리스트에 제외된 패킷들에 대한 요청은 응답하는 구조 패턴화에 의하여 고속의 네트워크 처리가 가능한 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템을 제공하는 데 목적이 있다.In addition, by determining whether the internal web application and the database system are vulnerable to the external web hacking attack and listing in advance, the request for the packets excluded from the list is responded to the high speed network processing by the structural patterning. The purpose is to provide a web service security system based on the possible command code control list.

또한, 소켓을 오픈 또는 클로즈할 수 있는 모듈을 웹 서비스 보안시스템에 자체 보유하여 명령어코드통제 목록작성을 더 용이하게 하는 데 목적이 있다.It also aims to make command code control list easier by owning module which can open or close socket in web service security system.

상기의 목적을 달성하기 위하여 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템은 소켓(Socket)을 오픈 또는 클로즈하여 데이터를 송수신 할 수 있는 데이터 송수신 모듈(send & receive module)과, 상기 데이터 중 페이지와 링크와 파라메터 정보를 체크하는 웹서버 체크 모듈(web server check module)과, 상기 체크된 페이지와 링크와 파라메터 정보에 시스템 자원의 오용 및 과용을 방지하기 위한 악성파라메터명령을 데이터베이스화 하여 저장하는 악성파라메터명령 데이터베이스(Malicious Parameter Instruction DataBase)에 따른 악성 파라메터 명령을 삽입하는 인서트 모듈(Insert & Injection module)과, 상기 악성 파라메터 명령이 삽입된 데이터의 취약성을 체크하고 상기 데이터 송수신 모듈로 전달하는 취약성 체크 모듈(Vulnerable Check Module)과, 상기 데이터에 따른 웹 서버의 응답 상태를 재전송 받은 후 취약성을 판단하는 취약성분석 모듈(Web Server Response Check Module)과, 상기 취약성 분석 결과에 따라 명령어코드 통제 목록(Instruction Validation Control List)을 작성하는 명령어코드통제 목록작성 모듈(Vulnerable Page & Parameter List Up Module)을 포함하여 구성되는 것을 특징으로 한다.In order to achieve the above object, a web service security system based on a command code control list according to the present invention includes a data send and receive module capable of transmitting and receiving data by opening or closing a socket, and the data. Web server check module that checks pages, links and parameter information, and malicious parameter commands to store misuse and overuse of system resources in the checked pages, links and parameter information. Insert & Injection module for inserting a malicious parameter command according to the Malicious Parameter Instruction Database, and a vulnerability for checking the vulnerability of the data in which the malicious parameter command is inserted and transmitting it to the data transmission / reception module. Vulnerable Check Module and the data Vulnerability analysis module (Web Server Response Check Module) to determine the vulnerability after retransmitting the response status of the web server according to the command, and command code control list for creating an instruction validation control list according to the vulnerability analysis result Characterized in that it comprises a module (Vulnerable Page & Parameter List Up Module).

상기의 목적을 달성하기 위하여 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템은 일정 시간이 흐른 후 상기 명령어코드 통제 목록을 재작성하기 위한 타임을 관리하는 타임 스케쥴 모듈(Time Schedule Web Server Page/Link/Parameter Update Check Module)을 더 포함하여 구성되는 것을 특징으로 한다.In order to achieve the above object, the web service security system based on the command code control list according to the present invention is a time schedule module for managing time for rewriting the command code control list after a certain time. / Link / Parameter Update Check Module).

상기의 목적을 달성하기 위하여 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 명령어코드 통제 목록을 탑재하기 위한 어뎁테이션 모듈(Instruction Control List Adaptation Module)과, 상기 명령어코드통제 목록을 이용하여 외부 클라이언트의 웹 해킹을 방지하는 웹 해킹 방지 엔진(Web Hacking Detection/Block/Redirect Engine)을 더 포함하여 구성되는 것을 특징으로 한다.In order to achieve the above object by using an instruction code control list (Instruction Control List Adaptation Module) for mounting the command code control list of the web service security system based on the command code control list according to the present invention, and using the command code control list It is characterized in that it further comprises a Web Hacking Detection Engine (Web Hacking Detection / Block / Redirect Engine) that prevents web hacking of the external client.

상기의 목적을 달성하기 위하여 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 시스템과 명령어코드통제 목록을 외부 시스템과 상호 운용하기 위한 명령어코드통제 목록 상호 운용 모듈(ICL Interoperability Module)과, 상기 명령어코드통제 목록을 이용하여 외부 클라이언트의 웹 해킹을 방지하는 웹 해킹 방지 엔진(Web Hacking Detection/Block/Redirect Engine)을 더 포함하여 상기 시스템의 외부 시스템과 연동하는 것을 특징으로 한다.In order to achieve the above object, a command code control list interoperability module for interoperating a command code control list system and a command code control list based web command security system based on the present invention with an external system; It further comprises a web hacking detection engine (Web Hacking Detection / Block / Redirect Engine) that prevents web hacking of the external client by using the command code control list, characterized in that the interworking with the external system of the system.

상기의 목적을 달성하기 위하여 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 명령어코드 통제 목록은 취약한 웹 페이지인 스타트라인 리퀘스트 헤더 앤드 바디와 취약한 페이지와 링크와 파라메터를 포함하는 스타트라인과 클라이언트에 의해 공격 가능한 악성파라메터명령 데이터베이스에 따른 악성파라메터명령을 포함하여 구성되는 것을 특징으로 한다.In order to achieve the above object, the command code control list of the web service security system based on the command code control list according to the present invention includes a start line including a start line request header and body, which is a vulnerable web page, and a weak page, link, and parameters. It is characterized in that it comprises a malicious parameter command according to the malicious parameter command database attackable by the client.

상기의 목적을 달성하기 위하여 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안 방법은 악성파라메터명령 데이터베이스가 시스템 자원의 오용 및 과용을 방지하기 위한 악성파라메터명령을 데이터베이스화 하여 저장하는 데이터베이스화 단계와, 데이터 송수신 모듈이 소켓을 오픈 또는 클로즈하여 데이터를 송수신하는 송수신 단계와, 웹서버 체크 모듈이 상기 데이터 중 페이지와 링크와 파라메터정보를 체크하는 웹서버 체크 단계와, 인서트 모듈이 상기 체크된 페이지와 링크와 파라메터 정보에 상기 악성파라메터명령 데이터베이스에 따른 악성 파라메터 명령을 삽입하는 삽입 단계와, 취약성 체크 모듈이 상기 악성 파라메터 명령의 취약성을 체크하는 체크 단계와, 취약성분석 모듈이 상기 악성 파라메터에 따른 웹 서버의 응답 상태를 재전송 받은 후 취약성을 판단하는 취약성 분석단계와, 명령어코드통제 목록작성 모듈이 상기 취약성 분석 결과에 따라 명령어코드 통제 목 록을 작성하는 통제 목록 작성 단계를 포함하여 구성되는 것을 특징으로 하는 명령어 코드 통제리스트 기반의 웹 서비스 보안 방법.In order to achieve the above object, the web service security method based on the command code control list according to the present invention includes a database step in which a malicious parameter command database stores and stores a malicious parameter command in order to prevent misuse and overuse of system resources. A transmission / reception step of transmitting / receiving data by opening or closing a socket by a data transmission / reception module, a web server checking step of checking a page, link and parameter information among the data by a web server check module, and inserting the checked page An insertion step of inserting a malicious parameter command according to the malicious parameter command database into a link and parameter information; a checking step of checking a vulnerability of the malicious parameter command by a vulnerability check module; and a web server according to the malicious parameter by a vulnerability analysis module Answer Command code, characterized in that it comprises a vulnerability analysis step of determining the vulnerability after receiving the status retransmission, and command code control list creation module to create a control list to create a command code control list according to the vulnerability analysis results Control list based web service security method.

상기의 목적을 달성하기 위하여 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안 방법은 타임 스케쥴 모듈이 일정 시간이 흐른 후 상기 명령어코드 통제 목록을 재작성하기 위한 타임을 관리하는 타임 스케쥴 단계를 더 포함하여 구성되는 것을 특징으로 한다.In order to achieve the above object, the web service security method based on the command code control list according to the present invention further includes a time schedule step of managing a time for the time schedule module to rewrite the command code control list after a certain time. Characterized in that it comprises a.

상기의 목적을 달성하기 위하여 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안 방법은 명령어코드통제 목록 상호 운용 모듈이 상기 시스템과 명령어코드통제 목록을 상호 운용하기 위해 상기 명령어코드통제 목록을 상호 운용에 적합화시키는 단계와, 어뎁테이션 모듈이 상기 명령어코드 통제 목록을 외부에 탑재하기 위한 어뎁테이션 단계와, 웹 해킹 방지 엔진이 상기 명령어코드통제 목록을 이용하여 외부 클라이언트의 웹 해킹을 방지하는 단계를 더 포함하여 구성되는 것을 특징으로 한다.In order to achieve the above object, in the web service security method based on the command code control list according to the present invention, the command code control list interoperation module interoperates the command code control list to interoperate the command code control list with the system. And adapting the command code control list externally by the adaptation module, and preventing the web hacking of an external client by using the command code control list by the web hacking prevention engine. Characterized in that it comprises a.

상기의 목적을 달성하기 위하여 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안 방법은 상기 시스템의 외부 시스템과 연동하기 위해, 명령어코드통제 목록 상호 운용 모듈이 상기 시스템과 명령어코드통제 목록을 상호 운용하기 위해 상기 명령어코드통제 목록을 상호 운용에 적합화시키는 단계 후에, 명령어코드통제 목록 상호 운용 모듈이 상기 시스템과 상기 외부 시스템이 명령어코드통제 목록을 상호 운용하기 위한 상호 운용 단계와, 웹 해킹 방지 엔진이 상기 명령어코드통제 목록을 이용하여 외부 클라이언트의 웹 해킹을 방지하는 단계를 더 포함하여 구성되는 것을 특징으로 한다.In order to achieve the above object, in the web service security method based on the command code control list according to the present invention, the command code control list interoperation module interoperates the command code control list with the system to interwork with an external system of the system. After the step of adapting the command code control list to the interoperability to interoperate, the command code control list interoperation module is interoperable step for the system and the external system to interoperate the command code control list, and the web hacking prevention engine And preventing web hacking of an external client using the command code control list.

이하, 본 발명에 따른 바람직한 실시예를 첨부 도면에 의거하여 상세히 설명하기로 한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 3은 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 구성을 나타낸 도면이다.3 is a diagram illustrating a configuration of a web service security system based on a command code control list according to an embodiment of the present invention.

이하, 본 발명에 따른 구성요소를 설명하면서 단순화된 한글 용어를 사용하지만 그 역할과 기능이 이에 축소되어 해석되지 않는다.Hereinafter, the simplified Korean terminology is used while describing the components according to the present invention, but its role and function are not reduced to and interpreted.

도 3을 참조하면, 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템은 데이터 송수신 모듈(send & receive module)(10)과, 웹서버 체크 모듈(web server check module)(20)과, 인서트 모듈(Insert & Injection module)(30)과, 악성파라메터명령 데이터베이스(Malicious Parameter Instruction DataBase)(35)와, 취약성 체크 모듈(Vulnerable Check Module)(40)과, 취약성분석 모듈(Web Server Response Check Module)(50)과, 명령어코드통제 목록작성 모듈(Vulnerable Page & Parameter List Up Module)(60)을 포함하여 구성된다.Referring to FIG. 3, a web service security system based on a command code control list according to an embodiment of the present invention includes a data send and receive module 10 and a web server check module (web server check module). 20), Insert & Injection module (30), Malicious Parameter Instruction Database (35), Vulnerable Check Module (40), Vulnerability Analysis Module (Web) Server Response Check Module) 50 and a Commandable Code Control List Up Module 60.

상기 데이터 송수신 모듈(10)은 소켓(Socket)을 오픈(open) 또는 클로즈(close)하여 데이터를 송수신하는 역할을 한다. 따라서, 본 발명의 목적인 소켓을 오픈 또는 클로즈할 수 있는 모듈을 자체 보유하여 명령어코드통제 목록작성을 더 용이하게 할 수 있다.The data transmission / reception module 10 serves to transmit and receive data by opening or closing a socket. Therefore, it is possible to more easily create a command code control list by owning a module capable of opening or closing a socket for the purpose of the present invention.

상기 웹서버 체크 모듈(20)은 상기 데이터 중 페이지와 링크와 파라메터 정 보를 체크한다.The web server check module 20 checks pages, links, and parameter information among the data.

상기 인서트 모듈(30)은 상기 체크된 페이지와 링크와 파라메터 정보에 시스템 자원의 오용 및 과용을 방지하기 위한 악성파라메터명령을 데이터베이스화 하여 저장하는 악성파라메터명령 데이터베이스에 따른 악성 파라메터 명령을 삽입하는 역할을 한다.The insert module 30 inserts a malicious parameter command according to a malicious parameter command database for storing and storing a database of malicious parameter commands for preventing misuse and overuse of system resources in the checked pages, links, and parameter information. do.

상기 취약성 체크 모듈(40)은 상기 악성 파라메터 명령이 삽입된 데이터의 취약성을 체크하고 상기 데이터 송수신 모듈로 전달한다.The vulnerability check module 40 checks the vulnerability of data into which the malicious parameter command is inserted and transmits the vulnerability to the data transmission / reception module.

상기 취약성분석 모듈(60)은 상기 데이터에 따른 웹 서버의 응답 상태를 재전송 받은 후 취약성을 판단하는 역할을 한다.The vulnerability analysis module 60 determines the vulnerability after receiving the response state of the web server according to the data again.

상기 명령어코드통제 목록작성 모듈(70)은 상기 취약성 분석 결과에 따라 명령어코드 통제 목록(Instruction Validation Control List)을 작성한다.The command code control list creation module 70 generates an instruction code control list according to the vulnerability analysis result.

상기 명령어코드 통제 목록은 취약한 웹 페이지인 스타트라인 리퀘스트 헤더 앤드 바디와 취약한 페이지와 링크와 파라메터를 포함하는 스타트라인과 클라이언트에 의해 공격 가능한 악성파라메터명령 데이터베이스에 따른 악성파라메터명령을 포함한다.The command code control list includes a start line request header and body, which is a vulnerable web page, a start line including a vulnerable page, links, and parameters, and a malicious parameter command according to a database of malicious parameter commands that can be attacked by a client.

그리고, 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템은 상기 명령어코드 통제 목록을 탑재하기 위한 어뎁테이션 모듈(Instruction Control List Adaptation Module)(70)과, 상기 명령어코드통제 목록을 이용하여 외부 클라이언트의 웹 해킹을 방지하는 웹 해킹 방지 엔진(Web Hacking Detection/Block/Redirect Engine)(90)을 더 포함할 수 있다.In addition, the web service security system based on the command code control list according to the present invention uses an instruction control list adaptation module (70) for mounting the command code control list and an external device using the command code control list. It may further include a web hacking detection engine (Web Hacking Detection / Block / Redirect Engine) 90 to prevent web hacking of the client.

그리고, 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템은 추가로 일정 시간이 흐른 후 상기 명령어코드 통제 목록을 재작성하기 위한 타임을 관리하는 타임 스케쥴 모듈(Time Schedule Web Server Page/Link/Parameter Update Check Module)(5)을 더 포함할 수 있다.Further, the web service security system based on the command code control list according to the present invention further includes a time schedule module for managing time for rewriting the command code control list after a certain time has elapsed (Time Schedule Web Server Page / Link /). Parameter Update Check Module) 5 may be further included.

도 4는 본 발명의 다른 실시예에 따른 외부 시스템과 명령어코드통제 목록을 상호 운용하기 위한 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 구성을 나타낸 도면이다.4 is a diagram illustrating a configuration of a web service security system based on a command code control list for interoperating a command code control list with an external system according to another embodiment of the present invention.

도 5는 본 발명의 일 실시예에 따른 도 3의 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 순차적 흐름을 구체적으로 나타내는 도면이다.5 is a diagram illustrating a sequential flow of a web service security system based on the command code control list of FIG. 3 according to an embodiment of the present invention.

본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템은 상기 시스템과 명령어코드통제 목록을 외부 시스템과 상호 운용하기 위한 명령어코드통제 목록 상호 운용 모듈(ICL Interoperability Module)(80)을 더 포함하여, 명령어코드통제 목록을 이용하여 외부 클라이언트의 웹 해킹을 방지하는 상기 웹 해킹 방지 엔진(Web Hacking Detection/Block/Redirect Engine)(90)과 연결되어 상기 시스템의 외부 시스템과 연동할 수도 있다.The web service security system based on the command code control list according to the present invention further includes an ILC Interoperability Module 80 for interoperating the system with the command code control list with an external system. The command code control list may be connected to the Web Hacking Detection / Block / Redirect Engine 90 that prevents web hacking of an external client and interoperate with an external system of the system.

여기서, 외부 시스템이란 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 명령어코드통제 목록을 외부의 다른 웹 해킹 방지 엔진과 네트워크로 연결하여 광범위하게 사용하기 위한 다수개의 시스템을 말한다. Here, the external system refers to a plurality of systems for broadly using the command code control list of the web service security system based on the command code control list according to the present invention by connecting to another external web hacking engine.

도 3과 도 5에서 보는 바와 같이, 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템은 데이터 송수신 모듈(10)에서 소켓을 전달받아 웹서버 체크 모듈(20)에서 페이지/링크/파라메터를 체크하고 인서트 모듈 (30)에서 악성파라메터명령 데이터베이스(35)에 따른 악성파라메터명령을 인서트하여 취약성 체크 모듈(40)에 전달하고, 취약성분석 모듈(50)에서 이를 분석하여, 명령어코드통제 목록작성 모듈(60)에서 명령어코드통제 목록을 작성하는 순차적인 단계로 작동이 된다.As shown in FIG. 3 and FIG. 5, the web service security system based on the command code control list according to the present invention receives a socket from the data transmission / reception module 10 and receives a page / link / parameter from the web server check module 20. Check and insert the malicious parameter command according to the malicious parameter command database 35 in the insert module 30 to the vulnerability check module 40, analyze it in the vulnerability analysis module 50, and generate a command code control list module. In (60), it operates as a sequential step of creating a command code control list.

도 6은 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 웹 서버에 데이터를 요청하고 받는 것을 보여주는 도면이다.FIG. 6 is a diagram for requesting and receiving data from a web server of a web service security system based on a command code control list according to an embodiment of the present invention.

상기 도 5와 같은 순차적인 단계에서 데이터 송수신 모듈(10)은 웹 서버와 데이터베이스(250)에 소정의 데이터를 전달하여 현재 웹 서버의 디렉토리/파일타입/파라메터 네임 등을 재전송받게 된다.In the sequential steps as shown in FIG. 5, the data transmission / reception module 10 transfers predetermined data to the web server and the database 250 to retransmit the directory / file type / parameter name of the current web server.

도 7은 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 디렉토리, 파일 타입, 및 파라메터가 분할 저장되는 모습을 보여주는 도면이다.FIG. 7 is a diagram illustrating a directory, file type, and parameters of a command code control list-based web service security system according to an embodiment of the present invention.

도 7에서 보는 바와 같이, 알려진 해킹 공격에 따른 잘못된 파라메터 값 또는 입력 값을 요청하는 방식에는 스타트라인 리퀘스트 헤더 앤드 바디(StartLine Request Header&Body)(210)와 스타트라인(StartLine; Command)(220)과 악성파라메터명령 데이터베이스(35)로 구성된다.As shown in FIG. 7, a method of requesting an invalid parameter value or input value according to a known hacking attack includes a start line request header & body 210, a start line command 220, and a malicious message. It is composed of a parameter command database 35.

여기서 스타트라인(220)은 현재 디렉토리를 나타내는 Derectory(221)와 파일 타입을 나타내는 File Type(222)과 파라메터 네임을 나타내는 ParameterName(223)을 포함한다.The start line 220 includes a Derectory 221 indicating a current directory, a File Type 222 indicating a file type, and a ParameterName 223 indicating a parameter name.

따라서, 상기 악성파라메터명령 데이터베이스(35)에 따른 명령어코드통제 목록은 실제 취약한 웹 페이지인 스타트라인 리퀘스트 헤더 앤드 바디(210)와 취약한 페이지와 링크와 파라메터를 포함하는 스타트라인(220)과 공격 가능한 파라메터 값인 악성파라메터명령 데이터베이스(35)에 포함되는 악성파라메터명령으로 구성된다.Therefore, the command code control list according to the malicious parameter command database 35 is a start line request header and body 210, which is actually a vulnerable web page, and a start line 220 including an vulnerable page, a link and a parameter, and an attackable parameter. It consists of a malicious parameter command included in the malicious parameter command database 35 which is a value.

후술하는 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템은 일정한 해킹 방법에 대해 명령어 코드 통제리스트를 통하여 해킹 차단하는 방법을 예로 들어 설명한다. 이러한 해킹 방법 이외의 다른 해킹 방법도 상기 명령어 코드 통제리스트를 통하여 해킹 차단하는 방법에 의해 차단 가능함은 당연하다.The web service security system based on a command code control list to be described below will be described using a method of blocking hacking through a command code control list for a specific hacking method. Naturally, other hacking methods besides such hacking methods can be blocked by the hacking blocking method through the command code control list.

이하, 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 일 실시예에 따라 단계적으로 명령어코드통제 목록이 리스트화되는 것을 설명하기로 한다.Hereinafter, the command code control list will be described step by step according to an embodiment of the command code control list based web service security system according to the present invention.

도 8a는 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 명령어코드통제 목록이 리스트화되는 모습을 보여주는 도면이다.8A is a diagram illustrating a list of command code control lists of a web service security system based on a command code control list according to an embodiment of the present invention.

도 8b는 도 8a에 의해 작성된 명령어코드통제 목록을 보여주는 도면이다.FIG. 8B is a view showing a command code control list prepared by FIG. 8A.

먼저, 유저(User)(150)에 의해 요청된 요청 구문은 웹 에플리케이션 방화벽 내부의 소정의 모듈을 거쳐 웹서버와 데이터베이스(250)를 통해 각 Derectory(221)와 File Type(222)과 ParameterName(223)에 따라 분할 저장된다.First, the request syntax requested by the user 150 is passed through a predetermined module inside the web application firewall through the web server and the database 250, respectively, to each Derectory 221, File Type 222, and ParameterName 223. Are stored separately.

이하, 상기 도 8a에서 분할 저장된 각 Derectory(221)와 File Type(222)과 ParameterName(223)과 이에 매칭되도록 미리 저장된 악성파라메터명령 데이터베이스(35)가 설명된다.Hereinafter, in FIG. 8A, each of the divided parameter 221, the file type 222, the parameter name 223, and the previously stored malicious parameter command database 35 will be described.

상기 악성파라메터명령 데이터베이스(35)는 상기 각 Derectory(221)와 File Type(222)과 ParameterName(223)과 악성파라메터명령 데이터베이스(35)에 따른 명령어코드 통제 목록(400)이 서로 합쳐져 도 8b와 같은 리스트 형태가 된다.The malicious parameter command database 35 includes the Derectory 221, the File Type 222, the ParameterName 223, and the command code control list 400 according to the malicious parameter command database 35, as shown in FIG. 8B. It will be in list form.

도 8b에서 보는 바와 같이 Derectory(221)와 File Type(222)과 ParameterName(223)이 통합된 하나의 서브 리스트(sub list)에 상기 명령어코드 통제 목록(400)인 또 하나의 서브 리스트가 각각 1 : 1로 매칭되어 리스트 형태를 나타낸다.As shown in FIG. 8B, one sub list in which the Derectory 221, the File Type 222, and the ParameterName 223 are integrated is one sub list which is the command code control list 400. : Matches 1 to indicate list form

구체적으로, 도 8b의 첫번째 리스트(401)는 상기 첫번째 Derectory(221)와 File Type(222)과 ParameterName(223)이 통합된 “ /board/ login.asp? id= ” 가 상기 명령어코드 통제 목록(400)의 두번째 목록인 “‘ or 1=1 -- ”와 결합되어 있다.Specifically, the first list 401 of FIG. 8B shows “/board/login.asp?” In which the first Derectory 221, the File Type 222, and the ParameterName 223 are integrated. id = ”is combined with the second list of the command code control list 400,“ or 1 = 1 ”.

또한, 도 8b의 두번째 리스트(402)는 상기 두번째 Derectory(221)와 File Type(222)과 ParameterName(223)이 통합된 “ POST /board/ login.php? dbname= ” 이 상기 명령어코드 통제 목록(400)의 첫번째 목록인 “ 1’having 1=1; -- ”와 결합되어 있다.In addition, the second list 402 of FIG. 8B shows the “POST / board / login.php?” In which the second Derectory 221, the File Type 222, and the ParameterName 223 are integrated. dbname = ”is the first list of the command code control list 400,“ 1 ”having 1 = 1; -”

즉, 상기 인서트 모듈은 상기 악성파라메터명령 데이터베이스에 따른 악성 파라메터 명령을 상기 페이지와 링크와 파라메터 정보에 순차적으로 1 : 1 대응시키거나 상기 페이지와 링크와 파라메터 정보 하나에 상기 악성 파라메터 명령 다수개를 대응시킨다.That is, the insert module sequentially matches 1: 1 the malicious parameter command according to the malicious parameter command database to the page, the link and the parameter information, or corresponds to the plurality of malicious parameter commands to the one of the page, the link and the parameter information. Let's do it.

따라서, 상기 명령어코드 통제 목록(400)은 각각 겹치지 않고 독립적으로 구성되어 목록화되는 것이 바람직하다.Accordingly, the command code control list 400 is preferably configured and listed independently without overlapping each other.

도 9는 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 외부 클라이언트로부터 요청에 따른 감사 기능을 수행하는 것을 나타내는 도면이다.9 is a diagram illustrating performing an audit function according to a request from an external client of a web service security system based on a command code control list according to an embodiment of the present invention.

결론적으로, 도 9에서 보는 바와 같이 클라이언트(100)에 의해 요청된 모든 요청 구문(110)이 본 발명에 따른 악성파라메터명령 데이터베이스(35)를 적용한 웹 에플리케이션 방화벽(200)을 통과할 경우, 2번째에 해당하는 In conclusion, as shown in FIG. 9, when all of the request phrases 110 requested by the client 100 pass through the web application firewall 200 to which the malicious parameter command database 35 according to the present invention is applied, the second message is transmitted. Equivalent to

“ http://www.victim.com/board/login.asp?id=‘ or 1=1&password=1234 ”만이 드롭(drop)이 된다. 왜냐하면, 상기 악성파라메터명령 데이터베이스(35)에 포함된 Only “http://www.victim.com/board/login.asp?id=“ or 1 = 1 & password = 1234 ”is a drop. This is because the malicious parameter command database 35

Derectory1(221)이 “ /board/ ” 이고, File Type1(222)이 “ login.php? ” 이고, File Type1(222)이 “ dbname= “이며, 악성파라메터명령 데이터베이스(35)에 따른 명령어코드통제 목록 중 두번째 목록이 “ ‘ or 1=1 -- “ 이기 때문이다.Derectory1 (221) is “/ board /” and File Type1 (222) is “login.php? File Type 1 222 is “dbname =” and the second list of command code control lists according to the malicious parameter command database 35 is “” or 1 = 1-“.

따라서, 외부의 웹 해킹 공격에 대해 내부의 웹 애플리케이션과 데이터 베이스 시스템의 취약성 유무를 악성파라메터명령 데이터베이스를 통해 판단할 수 있게 된다.Therefore, it is possible to determine the vulnerability of the internal web application and the database system against the external web hacking attack through the malicious parameter command database.

이상에서 설명한 바와 같이, 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템은 개인정보 유출, 웹 컨텐츠 위/변조 등 웹 취약점을 이용한 각종 웹 해킹과 유해트래픽을 실시간 분석/탐지 후 차단하는 웹 애플리케이션 방화벽을 제공하는 효과가 있다.As described above, the web service security system based on the command code control list according to the present invention blocks the web after real-time analysis / detection of various web hacking and harmful traffic using web vulnerabilities such as personal information leakage, web content forgery / modulation, etc. It has the effect of providing an application firewall.

또한, 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템은 외부의 웹 해킹 공격에 대해 내부 시스템의 취약성 유무를 판단하여 미리 리스트화하여 고속의 네트워크 처리가 가능한 효과가 있다.In addition, the web service security system based on the command code control list according to the present invention has the effect of enabling high-speed network processing by determining in advance whether the internal system is vulnerable to external web hacking attacks.

이하, 도 10과 도 11을 참조하여 발명의 실시를 위한 구체적인 내용을 실시예에 따라 자세히 설명한다.Hereinafter, with reference to Figures 10 and 11 will be described in detail according to an embodiment of the present invention.

도 10은 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 인젝션 플로 해킹 공격에 따른 취약성 판단 유무를 나타내는 도면이다.FIG. 10 is a diagram illustrating whether a vulnerability is determined due to an injection flow hacking attack of a web service security system based on a command code control list according to an embodiment of the present invention.

일반적으로, 인젝션 플로(Injection Flaws)는 해커가 웹 응용프로그램을 이용하여 악의적인 코드를 다른 시스템에 전달하여 해당 시스템의 시스템 콜 등을 이용하여 해킹하는 것을 의미한다. 이러한 해킹에는 시스템 콜, 쉘 명령어, SQL 명령 어를 통하여 웹 응용프로그램과 연결된 시스템을 해킹하는 방법 등이 있다.In general, injection flaws mean that a hacker uses a web application to deliver malicious code to another system and hacks it using system calls of the corresponding system. Such hacks include hacking systems connected to web applications through system calls, shell commands, and SQL commands.

웹 응용프로그램에서 사용자가 입력한 아이디(id)와 패스워드를 이용하여 사용자 인증을 수행한다. 정상적으로 사용자가 아이디와 패스워드를 제출한 경우에는 문제가 되지 않지만, 악의적인 사용자가 일정한 아이디와 패스워드를 제출한 경우 인증 통과 취약점을 가진 웹 응용프로그램에서는 인증과정이 무효화되는 경우가 있다. 이하 이러한 아이디 인증 절차에서 아이디가 “ Id= ‘ or 1=1 --“ 일 경우 상기 인증과정이 무효화되는 경우라 가정하여 이하 설명한다.User authentication is performed using the ID and password entered by the user in the web application. This is not a problem if the user submits a username and password normally, but if a malicious user submits a certain username and password, the authentication process may be invalidated in a web application that has a vulnerability. In the following ID authentication procedure, if the ID is “Id =” or 1 = 1-“, it will be described below on the assumption that the authentication process is invalidated.

도 10에서 보는 바와 같이, 악의적인 목적을 가진 클라이언트가 “ POST /board/ login.asp? Id= 1’ having 1=1; --- ” 이라는 요청을 할 경우 웹 해킹 방지 엔진(90)은 본 발명에 따른 명령어코드통제 목록에 해당하는지 확인한 후 이를 블록킹(blocking)하여 상기 클라이언트의 요청에 대해 “ Http 200 OK ” 라는 Warning Page 신호로 응답하게 된다.As shown in Figure 10, a malicious client has a "POST / board / login.asp? Id = 1 'having 1 = 1; --- ”request, the web hacking prevention engine 90 checks whether it corresponds to the command code control list according to the present invention and blocks it to block the request of“ Http 200 OK ”for the client's request. Will respond with a signal.

그리고, 클라이언트가 “ POST /board/ login. asp? Id= overclass ” 라는 요청을 할 경우 상기 명령어코드통제 목록에 해당하지 않음을 확인한 후 Bypass시키게 된다.Then, the client will say “POST / board / login. asp? If Id = overclass ”request is checked, it does not correspond to the command code control list and then bypassed.

따라서, 위와 같은 취약점을 가진 웹 응용프로그램은 잘못된 입력 값을 통하여 인증 과정을 무시할 수 있지만, 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템에 의하여 상기와 같은 인증 과정을 무시하는 인젝션 플로 해킹 방법을 방지할 수 있는 것이다.Therefore, the web application program having the above vulnerability can ignore the authentication process through the wrong input value, but the injection flow hacking ignores the authentication process by the web service security system based on the command code control list according to the present invention. That's how you can prevent it.

도 11은 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 크로스 사이트 스크립팅 해킹 공격에 따른 취약성 판단 유무를 나타내는 도면이다.FIG. 11 is a diagram illustrating whether a vulnerability is determined according to a cross-site scripting hacking attack of a web service security system based on a command code control list according to an embodiment of the present invention.

일반적으로, 다양한 플랫폼에 걸쳐 사용이 가능한 크로스 사이트 스크립팅(XSS; Cross Site Scripting) 해킹 방법에 의해 웹 응용프로그램의 특성상 사용자의 브라우저에서 실행될 수 있는 악성코드가 전달될 수 있다. 즉, 허가 받지 않은 사용자의 자료를 포함한 데이터를 다른 사용자가 브라우징할 수 있는 웹 사이트의 취약점을 이용한 해킹 방법이다.In general, malicious code that can be executed in a user's browser may be delivered by a cross site scripting (XSS) hacking method that can be used across various platforms. In other words, it is a hacking method that exploits a vulnerability of a web site that allows other users to browse data including data of unauthorized users.

또한, 크로스 사이트 스크립팅은 악의적인 시스템 취약점을 공격 허용하는 네트워크 상의 스크립트 구조의 전달을 통해 이루어지며 그 결과로 데이터 유출, 프라이버시 침해나 악의적인 코드 주입과 같은 취약점을 노출시킨다. 일반적 결과로 웹 브라우저에 악의적인 자바스크립트의 실행을 일으킬 수 있고, 특정 웹 사이트나 서비스 접근에 대한 권한 상승을 획득할 수도 있다.In addition, cross-site scripting is accomplished through the delivery of script structures on the network that allow malicious system vulnerabilities to be exploited, thereby exposing vulnerabilities such as data leakage, privacy breaches, or malicious code injection. As a general result, it may be possible to cause malicious JavaScript to be executed in a web browser, and to gain elevation of privilege for accessing a particular website or service.

도 11에서 보는 바와 같이, 악의적인 목적을 가진 클라이언트가 “ POST /board/ login.asp? Id= <SCRIPT>a=/XSS/alert(a.source)</SCRIPT> ” 이라는 요청을 할 경우 웹 해킹 방지 엔진(90)은 본 발명에 따른 명령어코드통제 목록에 해당하는지 확인한 후 이를 블록킹(blocking)하여 상기 클라이언트의 요청에 대해 “ Http 200 OK ” 라는 Warning Page 신호로 응답하게 된다.As shown in Figure 11, a malicious client has a "POST / board / login.asp? If the request is Id = <SCRIPT> a = / XSS / alert (a.source) </ SCRIPT> ”, the web hacking prevention engine 90 checks whether it corresponds to the instruction code control list according to the present invention and then blocks it. blocking) and responds with a Warning Page signal of “Http 200 OK” to the client's request.

그리고, 클라이언트가 “ POST /board/ login. asp? Id= overclass ” 라는 요청을 할 경우 상기 명령어코드통제 목록에 해당하지 않음을 확인한 후 Bypass시키게 된다.Then, the client will say “POST / board / login. asp? If Id = overclass ”request is checked, it does not correspond to the command code control list and then bypassed.

이하, 본 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 실시를 위한 순서를 설명한다.Hereinafter, a procedure for implementing a web service security system based on a command code control list according to the present invention will be described.

도 12a와 도 12b는 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안 방법의 순서를 나타내는 순서도이다.12A and 12B are flowcharts illustrating a sequence of a web service security method based on a command code control list according to an embodiment of the present invention.

먼저, 악성파라메터명령 데이터베이스가 시스템 자원의 오용 및 과용을 방지하기 위한 악성파라메터명령을 데이터베이스화 하여 저장한다(S100).First, the malicious parameter command database stores the malicious parameter command as a database to prevent the misuse and overuse of system resources (S100).

그리고, 데이터 송수신 모듈이 소켓을 오픈 또는 클로즈하여 데이터를 송수신한다(S110).The data transmission / reception module opens or closes the socket to transmit and receive data (S110).

계속하여, 웹서버 체크 모듈이 상기 데이터 중 페이지와 링크와 파라메터정보를 체크한다(S120).Subsequently, the web server check module checks pages, links, and parameter information among the data (S120).

그리고, 인서트 모듈이 상기 체크된 페이지와 링크와 파라메터 정보에 상기 악성파라메터명령 데이터베이스에 따른 악성 파라메터 명령을 삽입한다(S130).The insert module inserts a malicious parameter command according to the malicious parameter command database into the checked page, link and parameter information (S130).

계속하여, 취약성 체크 모듈이 상기 악성 파라메터 명령의 취약성을 체크한다(S140).Subsequently, the vulnerability check module checks the vulnerability of the malicious parameter command (S140).

그리고, 취약성분석 모듈이 상기 악성 파라메터에 따른 웹 서버의 응답 상태를 재전송 받은 후 취약성을 판단한다(S150).Then, the vulnerability analysis module determines the vulnerability after receiving the resend response state of the web server according to the malicious parameter (S150).

계속하여, 명령어코드통제 목록작성 모듈이 상기 취약성 분석 결과에 따라 명령어코드 통제 목록을 작성한다(S160).Subsequently, the command code control list preparation module creates a command code control list according to the vulnerability analysis result (S160).

계속하여, 외부시스템을 이용하지 않는 경우(S170), 어뎁테이션 모듈이 상기 명령어코드 통제 목록을 내부에서 운용할 수 있도록 웹 해킹 방지 엔진에 탑재한다(S171).Subsequently, when not using an external system (S170), the adaptation module is mounted on the web hacking prevention engine so that the command code control list can be operated internally (S171).

그리고, 웹 해킹 방지 엔진이 상기 명령어코드통제 목록을 이용하여 외부 클라이언트의 웹 해킹을 방지한다(S172).Then, the web hacking prevention engine prevents web hacking of the external client by using the command code control list (S172).

한편, 상기 시스템의 외부 시스템과 연동하는 경우(S170), 명령어코드통제 목록 상호 운용 모듈이 상기 시스템과 명령어코드통제 목록을 상호 운용하기 위해 상기 명령어코드통제 목록을 상호 운용에 적합화시키는 단계 후에, 명령어코드통제 목록 상호 운용 모듈이 상기 시스템과 상기 외부 시스템이 명령어코드통제 목록을 상호 운용한다(S173).On the other hand, when interworking with an external system of the system (S170), after the command code control list interoperation module to adapt the command code control list for interoperation to interoperate the command code control list with the system, The code control list interoperation module interoperates the command code control list between the system and the external system (S173).

계속하여, 웹 해킹 방지 엔진이 상기 명령어코드통제 목록을 이용하여 외부 클라이언트의 웹 해킹을 방지한다(S174).Subsequently, the web hacking prevention engine prevents web hacking of an external client using the command code control list (S174).

추가하여, 도면에 나타나 있지 않지만 타임 스케쥴 모듈이 일정 시간이 흐른 후 상기 명령어코드 통제 목록을 재작성하기 위한 타임을 관리할 수도 있다.In addition, although not shown in the figure, the time schedule module may manage a time for re-creating the command code control list after a certain time passes.

이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것은 아니며, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변경 및 변형이 가능하다는 것은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 명백하다 할 것이다.The present invention described above is not limited to the above-described embodiments and the accompanying drawings, and various substitutions, changes, and modifications are possible in the technical field of the present invention without departing from the technical spirit of the present invention. It will be clear to those of ordinary knowledge.

도 1은 종래 발명에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 구성을 개략화하여 나타낸 도면.1 is a diagram schematically illustrating a configuration of a web service security system based on a command code control list according to the related art.

도 2는 종래 발명에 따른 포지티브와 네가티브 검증 블록을 포함하는 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 구성을 개략화하여 나타낸 도면.2 is a diagram schematically illustrating a configuration of a web service security system based on an instruction code control list including positive and negative verification blocks according to the related art.

도 3은 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 구성을 나타낸 도면.3 is a diagram illustrating a configuration of a web service security system based on a command code control list according to an embodiment of the present invention.

도 4는 본 발명의 다른 실시예에 따른 외부 시스템과 명령어코드통제 목록을 상호 운용하기 위한 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 구성을 나타낸 도면.4 is a diagram showing the configuration of a command code control list based web service security system for interoperating a command code control list with an external system according to another embodiment of the present invention.

도 5는 본 발명의 일 실시예에 따른 도 3의 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 순차적 흐름을 구체적으로 나타내는 도면.5 is a diagram illustrating a sequential flow of a web service security system based on the command code control list of FIG. 3 according to an embodiment of the present invention.

도 6은 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 웹 서버에 데이터를 요청하고 받는 것을 보여주는 도면.6 is a view showing requesting and receiving data from a web server of a web service security system based on a command code control list according to an embodiment of the present invention.

도 7은 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 디렉토리, 파일 타입, 및 파라메터가 분할 저장되는 모습을 보여주는 도면.FIG. 7 is a diagram illustrating a directory, file type, and parameters of a command code control list based web service security system according to an embodiment of the present invention.

도 8a는 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 명령어코드통제 목록이 리스트화되는 모습을 보여주는 도면.8A is a diagram illustrating a list of command code control lists of a web service security system based on a command code control list according to an embodiment of the present invention.

도 8b는 도 8a에 의해 작성된 명령어코드통제 목록을 보여주는 도면.FIG. 8B is a view showing a command code control list created by FIG. 8A; FIG.

도 9는 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 외부 클라이언트로부터 요청에 따른 감사 기능을 수행하는 것을 나타내는 도면.9 is a diagram illustrating performing an audit function on request from an external client of a web service security system based on a command code control list according to an embodiment of the present invention.

도 10은 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 인젝션 플로 해킹 공격에 따른 취약성 판단 유무를 나타내는 도면.FIG. 10 is a diagram illustrating whether a vulnerability is determined by an injection flow hacking attack of a web service security system based on a command code control list according to an embodiment of the present invention. FIG.

도 11은 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템의 크로스 사이트 스크립팅 해킹 공격에 따른 취약성 판단 유무를 나타내는 도면.FIG. 11 is a diagram illustrating whether a vulnerability is determined according to a cross site scripting hacking attack of a web service security system based on a command code control list according to an embodiment of the present invention.

도 12a와 도 12b는 본 발명의 일 실시예에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안 방법의 순서를 나타내는 순서도.12A and 12B are flowcharts illustrating a sequence of a web service security method based on a command code control list according to an embodiment of the present invention.

<도면의 주요 부분에 대한 부호 설명><Description of the symbols for the main parts of the drawings>

5 : 타임 스케쥴 모듈5: Time Schedule Module

10 : 데이터 송수신 모듈 20 : 웹서버 체크 모듈10: data transmission / reception module 20: web server check module

30 : 인서트 모듈 35 : 악성파라메터명령 데이터베이스30: insert module 35: malicious parameter command database

40 : 취약성 체크 모듈 50 : 취약성분석 모듈40: vulnerability check module 50: vulnerability analysis module

60 : 명령어코드통제 목록작성 모듈60: command code control list creation module

70 : 어뎁테이션 모듈 80 : 명령어코드통제 목록 상호 운용 모듈70: adaptation module 80: command code control list interoperation module

90 : 웹 해킹 방지 엔진 100 : 클라이언트90: Web Hacking Engine 100: Client

110 : 요청 구문 200 : 웹 에플리케이션 방화벽110: request syntax 200: web application firewall

210 : 스타트라인 221 : Derectory210: Star Line 221: Derectory

222 : File Type 223 : ParameterName222: File Type 223: ParameterName

250 : 웹서버와 데이터베이스 300 : 데이터베이스250: web server and database 300: database

400 : 명령어코드 통제 목록400: Command Code Control List

Claims (9)

웹 서버를 포함하는 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템에 있어서, In a web service security system based on a command code control list including a web server, 소켓(Socket)을 오픈 또는 클로즈하여 데이터를 송수신 할 수 있는 데이터 송수신 모듈(send & receive module)과;A data transmission / reception module capable of transmitting and receiving data by opening or closing a socket; 상기 데이터 중 페이지와 링크와 파라메터 정보를 체크하는 웹서버 체크 모듈(web server check module)과;A web server check module for checking page, link and parameter information among the data; 상기 체크된 페이지와 링크와 파라메터 정보에 시스템 자원의 오용 및 과용을 방지하기 위한 악성파라메터명령을 데이터베이스화 하여 저장하는 악성파라메터명령 데이터베이스(Malicious Parameter Instruction DataBase)에 따른 악성 파라메터 명령을 삽입하는 인서트 모듈(Insert & Injection module)과;Insert module for inserting a malicious parameter command according to the malicious parameter instruction database (Database) for storing the database of malicious parameter commands to prevent misuse and overuse of system resources in the checked page, link and parameter information ( Insert & Injection module); 상기 악성 파라메터 명령이 삽입된 데이터의 취약성을 체크하고 상기 데이터 송수신 모듈로 전달하는 취약성 체크 모듈(Vulnerable Check Module)과;A vulnerability check module for checking a vulnerability of data into which the malicious parameter command is inserted and transmitting the same to the data transmission / reception module; 상기 악성 파라메터 명령이 삽입된 데이터에 따른 웹 서버의 응답 상태를 재전송 받은 후 취약성을 판단하는 취약성분석 모듈(Web Server Response Check Module)과;A vulnerability analysis module (Web Server Response Check Module) for determining a vulnerability after receiving the response state of the web server according to the data into which the malicious parameter command is inserted; 상기 취약성 분석 결과에 따라 명령어코드 통제 목록(Instruction Validation Control List)을 작성하는 명령어코드통제 목록작성 모듈(Vulnerable Page & Parameter List Up Module);A Vulnerable Page & Parameter List Up Module for creating an Instruction Validation Control List according to the vulnerability analysis result; 을 포함하여 구성되는 것을 특징으로 하는 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템.Command code control list based web service security system, characterized in that configured to include. 제1항에 있어서,The method of claim 1, 일정 시간이 흐른 후 상기 명령어코드 통제 목록을 재작성하기 위한 타임을 관리하는 타임 스케쥴 모듈(Time Schedule Web Server Page/Link/Parameter Update Check Module)을 더 포함하여 구성되는 것을 특징으로 하는 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템.Command code control list, characterized in that it further comprises a time schedule module (Time Schedule Web Server Page / Link / Parameter Update Check Module) for managing the time for rewriting the command code control list after a certain time Based web service security system. 제1항에 있어서,The method of claim 1, 상기 명령어코드 통제 목록을 탑재하기 위한 어뎁테이션 모듈(Instruction Control List Adaptation Module)과;An instruction control list adaptation module for mounting the instruction code control list; 상기 명령어코드통제 목록을 이용하여 외부 클라이언트의 웹 해킹을 방지하는 웹 해킹 방지 엔진(Web Hacking Detection/Block/Redirect Engine);A web hacking prevention engine (Web Hacking Detection / Block / Redirect Engine) for preventing web hacking of an external client using the command code control list; 을 더 포함하여 구성되는 것을 특징으로 하는 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템.Command code control list based web service security system, characterized in that further comprises a. 제1항에 있어서,The method of claim 1, 상기 웹 서비스 보안시스템의 명령어코드통제 목록을 상기 웹 서비스 보안시스템의 외부 시스템과 상호 운용하기 위한 명령어코드통제 목록 상호 운용 모듈(ICL Interoperability Module)과;An ICL Interoperability Module for interoperating the command code control list of the web service security system with an external system of the web service security system; 상기 명령어코드통제 목록을 이용하여 외부 클라이언트의 웹 해킹을 방지하는 웹 해킹 방지 엔진(Web Hacking Detection/Block/Redirect Engine);을 더 포함하여 상기 웹 서비스 보안시스템과 그 외부 시스템을 연동하는 것을 특징으로 하는 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템.And a web hacking prevention engine (Web Hacking Detection / Block / Redirect Engine) that prevents web hacking of an external client using the command code control list. Web service security system based on command code control list. 제1항에 있어서,The method of claim 1, 상기 명령어코드 통제 목록은 취약한 웹 페이지인 스타트라인 리퀘스트 헤더 앤드 바디와 취약한 페이지와 링크와 파라메터를 포함하는 스타트라인과 클라이언트에 의해 공격 가능한 악성파라메터명령 데이터베이스에 따른 악성파라메터명령을The command code control list contains malicious parameter commands according to the database of malicious parameter commands that can be attacked by the client and the start line, which includes vulnerable web pages, the start line request header and body, and vulnerable pages, links and parameters. 포함하여 구성되는 것을 특징으로 하는 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템.Web service security system based on the command code control list, characterized in that configured to include. 제1항에 따른 명령어 코드 통제리스트 기반의 웹 서비스 보안시스템을 이용한 방법에 있어서,In the method using a web service security system based on the command code control list according to claim 1, 악성파라메터명령 데이터베이스가 시스템 자원의 오용 및 과용을 방지하기 위한 악성파라메터명령을 데이터베이스화 하여 저장하는 데이터베이스화 단계와;A database step of storing the malicious parameter command database into a database storing the malicious parameter command for preventing misuse and overuse of system resources; 데이터 송수신 모듈이 소켓을 오픈 또는 클로즈하여 데이터를 송수신하는 송수신 단계와;A data transmitting / receiving module for transmitting and receiving data by opening or closing a socket; 웹서버 체크 모듈이 상기 데이터 중 페이지와 링크와 파라메터정보를 체크하는 웹서버 체크 단계와;A web server checking step of the web server checking module checking a page, a link and parameter information among the data; 인서트 모듈이 상기 체크된 페이지와 링크와 파라메터 정보에 상기 악성파라 메터명령 데이터베이스에 따른 악성 파라메터 명령을 삽입하는 삽입 단계와;Inserting, by an insert module, a malicious parameter command according to the malicious parameter command database into the checked page, link and parameter information; 취약성 체크 모듈이 상기 악성 파라메터 명령의 취약성을 체크하는 체크 단계와;A checking step of a vulnerability checking module checking a vulnerability of the malicious parameter command; 취약성분석 모듈이 상기 악성 파라메터에 따른 웹 서버의 응답 상태를 재전송 받은 후 취약성을 판단하는 취약성 분석단계와;A vulnerability analysis step of determining a vulnerability after the vulnerability analysis module retransmits the response state of the web server according to the malicious parameter; 명령어코드통제 목록작성 모듈이 상기 취약성 분석 결과에 따라 명령어코드 통제 목록을 작성하는 통제 목록 작성 단계;A control list preparation step of creating a command code control list according to the vulnerability analysis result by the command code control list creation module; 를 포함하여 구성되는 것을 특징으로 하는 명령어 코드 통제리스트 기반의 웹 서비스 보안 방법.Web code security method based on the command code control list, characterized in that configured to include. 제6항에 있어서,The method of claim 6, 타임 스케쥴 모듈이 일정 시간이 흐른 후 상기 명령어코드 통제 목록을 재작성하기 위한 타임을 관리하는 타임 스케쥴 단계;A time schedule step of managing, by a time schedule module, a time for re-creating the command code control list after a predetermined time has elapsed; 를 더 포함하여 구성되는 것을 특징으로 하는 명령어 코드 통제리스트 기반의 웹 서비스 보안 방법.Web code security method based on the command code control list, characterized in that the configuration further comprises. 제6항에 있어서,The method of claim 6, 어뎁테이션 모듈이 상기 시스템과 명령어코드통제 목록을 운용하기 위해 상기 명령어코드통제 목록을 내부 운용에 적합화시키는 어뎁테이션 단계와;An adaptation step, wherein an adaptation module adapts the command code control list for internal operation to operate the system and the command code control list; 웹 해킹 방지 엔진이 상기 명령어코드통제 목록을 이용하여 외부 클라이언트 의 웹 해킹을 방지하는 단계;Preventing, by the web hacking prevention engine, web hacking of an external client using the command code control list; 를 더 포함하여 구성되는 것을 특징으로 하는 명령어 코드 통제리스트 기반의 웹 서비스 보안 방법.Web code security method based on the command code control list, characterized in that the configuration further comprises. 제6항에 있어서,The method of claim 6, 상기 웹 서비스 보안시스템이 상기 웹 서비스 보안시스템의 외부 시스템과 연동하기 위해,In order for the web service security system to interwork with an external system of the web service security system, 명령어코드통제 목록 상호 운용 모듈이 상기 웹 서비스 보안시스템과 그 외부 시스템 간에 명령어코드통제 목록을 상호 운용하기 위해 상기 명령어코드통제 목록을 운용에 적합화시키는 어뎁테이션 단계 후에,After an adaptation step, the command code control list interoperation module adapts the command code control list to operation to interoperate the command code control list between the web service security system and its external system. 명령어코드통제 목록 상호 운용 모듈이 상기 웹 서비스 보안시스템과 상기 웹 서비스 보안시스템의 외부 시스템 간에 명령어코드통제 목록을 상호 운용하기 위한 상호 운용 단계와;Interoperating, by the command code control list interoperation module, to interoperate the command code control list between the web service security system and an external system of the web service security system; 웹 해킹 방지 엔진이 상기 명령어코드통제 목록을 이용하여 외부 클라이언트의 웹 해킹을 방지하는 단계;Preventing, by the web hacking prevention engine, web hacking of an external client using the command code control list; 를 더 포함하여 구성되는 것을 특징으로 하는 명령어 코드 통제리스트 기반의 웹 서비스 보안 방법.Web code security method based on the command code control list, characterized in that the configuration further comprises.
KR1020070075052A 2007-07-26 2007-07-26 Method and system of instruction validation control list base KR100805316B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070075052A KR100805316B1 (en) 2007-07-26 2007-07-26 Method and system of instruction validation control list base

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070075052A KR100805316B1 (en) 2007-07-26 2007-07-26 Method and system of instruction validation control list base

Publications (1)

Publication Number Publication Date
KR100805316B1 true KR100805316B1 (en) 2008-02-21

Family

ID=39382639

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070075052A KR100805316B1 (en) 2007-07-26 2007-07-26 Method and system of instruction validation control list base

Country Status (1)

Country Link
KR (1) KR100805316B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014142810A1 (en) * 2013-03-12 2014-09-18 Intel Corporation Preventing malicious instruction execution
CN115001761A (en) * 2022-05-20 2022-09-02 裴志宏 Monitoring method for remotely controlling hacker by real-time perception computer based on DNS analysis

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050100278A (en) * 2004-04-13 2005-10-18 한국전자통신연구원 Vulnerability analysis apparatus and method of web application

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050100278A (en) * 2004-04-13 2005-10-18 한국전자통신연구원 Vulnerability analysis apparatus and method of web application

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014142810A1 (en) * 2013-03-12 2014-09-18 Intel Corporation Preventing malicious instruction execution
US9183379B2 (en) 2013-03-12 2015-11-10 Intel Corporation Preventing malicious instruction execution
US9747442B2 (en) 2013-03-12 2017-08-29 Intel Corporation Preventing malicious instruction execution
CN115001761A (en) * 2022-05-20 2022-09-02 裴志宏 Monitoring method for remotely controlling hacker by real-time perception computer based on DNS analysis

Similar Documents

Publication Publication Date Title
US8904558B2 (en) Detecting web browser based attacks using browser digest compute tests using digest code provided by a remote source
Strand Adaptive distributed firewall using intrusion detection
Yang et al. A security analysis of the OAuth protocol
De Ryck et al. Automatic and precise client-side protection against CSRF attacks
US8566919B2 (en) Distributed web application firewall
KR101095447B1 (en) Apparatus and method for preventing distributed denial of service attack
Bugliesi et al. CookiExt: Patching the browser against session hijacking attacks
Lin et al. Threat modeling for CSRF attacks
Bugliesi et al. Provably sound browser-based enforcement of web session integrity
Chatzoglou et al. Revisiting QUIC attacks: A comprehensive review on QUIC security and a hands-on study
Calzavara et al. Sub-session hijacking on the web: Root causes and prevention
Ravindran et al. A Review on Web Application Vulnerability Assessment and Penetration Testing.
KR20130035600A (en) Method and apparatus for preventing data loss
KR100805316B1 (en) Method and system of instruction validation control list base
Chatzoglou et al. Your wap is at risk: a vulnerability analysis on wireless access point web-based management interfaces
Deshpande et al. Major web application threats for data privacy & security–detection, analysis and mitigation strategies
Raja et al. Threat Modeling and IoT Attack Surfaces
AlAmeen Building a robust client-side protection against cross site request forgery
Sørensen et al. Automatic profile-based firewall for iot devices
Yu et al. Trustworthy web services based on testing
Berner Where’s My Car? Ethical Hacking of a Smart Garage
Radholm et al. Ethical Hacking of an IoT-device: Threat Assessment and Penetration Testing: A Survey on Security of a Smart Refrigerator
Thor Evaluating the Single Sign-On Protocol OpenID Connect for an Electronic Document Signature Service From a Security Perspective
Adebayo et al. CST 805: Computer and Network Security
Arshad Analysis of Oauth and CORS vulnerabilities in the wild

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130227

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140226

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150212

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160219

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170207

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180213

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20190213

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20200213

Year of fee payment: 13