KR20100066841A - 웹 어플리케이션 상에서 보안 솔루션을 제공하는 시스템 및그 방법 - Google Patents

웹 어플리케이션 상에서 보안 솔루션을 제공하는 시스템 및그 방법 Download PDF

Info

Publication number
KR20100066841A
KR20100066841A KR1020080125329A KR20080125329A KR20100066841A KR 20100066841 A KR20100066841 A KR 20100066841A KR 1020080125329 A KR1020080125329 A KR 1020080125329A KR 20080125329 A KR20080125329 A KR 20080125329A KR 20100066841 A KR20100066841 A KR 20100066841A
Authority
KR
South Korea
Prior art keywords
information
post
previously stored
attack
cookies data
Prior art date
Application number
KR1020080125329A
Other languages
English (en)
Inventor
황중연
이명수
주필환
최중섭
Original Assignee
한국인터넷진흥원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국인터넷진흥원 filed Critical 한국인터넷진흥원
Priority to KR1020080125329A priority Critical patent/KR20100066841A/ko
Publication of KR20100066841A publication Critical patent/KR20100066841A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Abstract

본 발명은 웹 어플리케이션 상에서 제공되는 보안 솔루션과 관련된 것으로 HTTP 정보의 사전 분석을 통해 취약점 공격을 예방하는 웹 어플리케이션 상에서 보안 솔루션을 제공하는 시스템 및 그 방법에 관한 것이다.
본 발명에 따른 웹 어플리케이션 상에서 보안 솔루션을 제공하는 시스템 및 그 방법은 클라이언트로부터 수신한 HTTP 정보에서 GET,POST,COOKIES데이터 정보를 검출하고, 상기 GET,POST,COOKIES데이터 정보의 URL,HTML,HTML Entities 디코딩을 수행하여 GET,POST,COOKIES데이터 디코딩정보를 생성하며, 상기 GET,POST,COOKIES데이터 디코딩정보를 기 저장된 취약점 공격형태 정보와 비교하고, 상기 비교 결과 상기 정보가 상호 일치하는 경우 취약점 공격으로 판단하여 웹콘텐츠 제공을 거부하는 보안검사 시스템으로 이루어지는 것을 특징으로 한다.
따라서, 본 발명은 이와 같은 구성을 통해 사전에 웹 어플리케이션의 취약점에 대한 공격을 예방함에 따라 별도의 웹 어플리케이션 수정 없이 웹 서버 시스템의 보안상 취약점을 보완할 수 있는 효과가 있다.
Figure P1020080125329
웹 어플리케이션, 웹, 어플리케이션, HTTP, 보안, 취약점

Description

웹 어플리케이션 상에서 보안 솔루션을 제공하는 시스템 및 그 방법{System for security solution for web application, and method for security solution using the system}
본 발명은 웹 어플리케이션 상에서 보안 솔루션을 제공하는 것과 관련된 것으로서, 보다 상세하게는 사용자의 웹콘텐츠 요청시 HTTP 정보의 사전 분석을 통해 취약점 공격을 예방하는 웹 어플리케이션 상에서 보안 솔루션을 제공하는 시스템과 그 방법에 관한 것이다.
종래 해킹 피해의 대부분은 서버 또는 네트워크에 대한 직접 공격에 의한 것이었다. 따라서, 그 대응 방안도 방화벽, Intrusion Detection System(이하 IDS), Intrusion Prevention System(이하 IPS) 및 Anti-Virus Program에 의한 서버의 보호에만 그 초점이 맞추어져 있었다.
그러나 최근 기업의 서비스가 웹을 통해 이루어지는 비율이 높아짐에 따라 웹 어플리케이션에 대한 해킹으로 인한 피해가 증가하고 있다. OWASP(Open Web Application Security Project)라는 명칭의 단체는 웹 어플리케이션 사용으로 인한 10대 취약점으로 크로스 사이트 스크립팅(XSS), 인젝션 취약점, 악성 프로그램 실 행, 안전하지 않은 직접 개체 참조, 크로스 사이트 요청 변조, 정보 유출 및 부적절한 오류 처리, 취약한 인증 및 세션 관리, 데이터를 암호화하지 않는 저장 방법, 안전하지 않은 통신 및 URL 접속 제한 실패를 들고 있다. 이와 같은 취약점들은 종래의 방화벽, IDS, IPS 및 Anti-Virus Program으로 해결되지 않고, 서버 자체의 피해를 넘어 웹 어플리케이션 사용자 다수의 개인 정보 유출 등의 문제를 발생시킨다.
상기 문제에 대한 대응책으로 우선 웹 어플리케이션의 각 기능 모듈들이 개발 단계에서부터 보안을 고려하여 설계 및 제작될 필요성이 제시된다. 그러나, 개발 단계에서 각 기능 모듈의 개발 담당자는 보안 보다는 모듈의 기능 구현에 중점을 두게 되고, 설사 보안을 염두에 두고 모듈이 제작되었다고 하여도 추후 유지보수 단계에서 보안이 유지되지 않는 문제가 있어 상기 문제들을 해결하기 위한 대책으로는 미흡하다.
또 다른 대책으로 논의되는 것으로는 웹방화벽이 있다. 웹방화벽의 경우 각 기능 모듈들이 보안상 취약점을 가지고 있는 경우에도 별도의 수정 없이 서버 외부에서 이를 보완하는 역할을 한다. 그러나, 웹방화벽을 이용하는 경우, 잘못된 탐지로 인한 정상적인 웹 서비스 접근이 제한되는 문제가 있고, 웹 어플리케이션 접근 속도저하의 문제가 있으며, 웹방화벽 구축 및 운영에 많은 비용 과 추가적인 운영 인력이 소요되는 문제가 있다.
마지막으로 고려해 볼 수 있는 것으로는 웹스캐너가 있다. 웹스캐너의 경우 웹 어플리케이션의 각 기능 모듈들의 보안상 취약점을 사전에 탐지하여 그 정보를 제공한다. 웹 어플리케이션의 운영 주체는 상기 정보를 바탕으로 보안상 취약점을 제거할 수 있다. 그러나, 웹스캐너를 활용할 경우, 웹 어플리케이션의 각 기능 모듈을 수정할 수 있는 별도의 전문 인력이 필요하고, 그에 상응하는 비용 및 시간이 소요되는 문제가 있다.
상기 검토한 바와 같이 웹 어플리케이션의 취약점으로 인한 피해는 계속 증가하고 있는 반면, 이러한 문제에 대한 대응책으로서 각 기능 모듈의 수정, 웹방화벽, 웹스캐너는 소요되는 비용 및 시간이 과다할 뿐만 아니라 그 적용의 용이성도 매우 낮고, 웹 어플리에이션 접근 속도의 저하 등 사용자에게 제공하는 서비스의 품질이 저하되는 문제가 있다.
본 발명은 상기와 같은 문제점을 해결하기 위해 창출된 것으로서, 본 발명의 목적은 사용자가 웹 어플리케이션에 웹 콘텐츠를 요구하는 경우, 사전에 HTTP 정보를 분석하는 방식에 의하여, 별도의 수정 작업 없이 웹 어플리케이션의 취약점 공격을 예방하는 웹 어플리케이션 상에서 보안 솔루션을 제공하는 시스템 및 그 방법을 제공하는 것이다.
본 발명의 다른 목적은 상기와 같은 방법을 통해 사용자가 별도의 비용이나 시간을 들이지 않고 웹 어플리케이션의 취약점 공격을 예방하는 웹 어플리케이션 상에서 보안 솔루션을 제공하는 시스템 및 그 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 상기와 같은 방법을 통해 별도의 운영인력 없이도 웹 어플리케이션의 취약점 공격을 예방하는 웹 어플리케이션 상에서 보안 솔루션을 제공하는 시스템 및 그 방법을 제공하는 것이다.
상기와 같은 목적을 달성하기 위한 본 발명의 일측면에 따르면, 클라이언트로부터 수신한 HTTP 정보에서 GET,POST,COOKIES데이터 정보를 검출하고, 상기 GET,POST,COOKIES데이터 정보의 URL,HTML,HTML Entities 디코딩을 수행하여 GET,POST,COOKIES데이터 디코딩정보를 생성하며, 상기 GET,POST,COOKIES데이터 디코딩정보를 기 저장된 취약점 공격형태 정보와 비교하고, 상기 비교 결과 상기 정 보가 상호 일치하는 경우 취약점 공격으로 판단하여 웹콘텐츠 제공을 거부하는 보안검사 시스템으로 이루어지는 웹 어플리케이션 보안 솔루션 제공 시스템이 제공된다.
상기 보안검사 시스템은 상기 HTTP 정보로부터 IP 정보를 검출하고, 상기 IP 정보를 기 저장된 거부 IP정보와 비교하여 일치하는 경우 웹콘텐츠 제공을 거부하는 것을 특징으로 한다.
상기 보안검사 시스템은 HTTP 정보를 접수받고, 상기 HTTP 정보에 대응하여 생성된 IP점검 결과정보 및 취약점공격탐지 결과정보를 수신하여 웹콘텐츠제공 결정정보를 생성하는 웹콘텐츠 제공결정부; 상기 웹콘텐츠 제공결정부로부터 상기 HTTP 정보를 제공받아 상기 HTTP 정보로부터 IP 정보를 검출하고, 상기 IP 정보를 기 저장되어 있는 거부 IP 정보와 비교하여 IP점검 결과정보를 생성하는 IP 점검부; 상기 웹콘텐츠 제공결정부로부터 상기 HTTP 정보를 제공받아 상기 HTTP 정보로부터 GET,POST,COOKIES데이터 정보를 검출하는 데이터 검출부; 상기 데이터 검출부로부터 GET,POST,COOKIES데이터 정보를 제공받아 URL,HTML,HTML Entities 디코딩을 수행하여 GET,POST,COOKIES데이터 디코딩정보를 생성하는 디코딩부; 상기 디코딩부로부터 상기 GET,POST,COOKIES데이터 디코딩정보를 제공받아 기 저장되어 있는 취약점 공격유형 정보와 비교하여 일치여부를 판단하고, 상기 판단 결과에 따라 취약점공격탐지 결과정보를 생성하는 취약점공격 탐지부를 포함하는 것을 특징으로 한다.
상기 취약점공격 탐지부는 기 저장되어 있는 SQL Injection 공격 형태 정보 와 상기 GET,POST,COOKIES데이터 디코딩정보를 비교하고, 그 결과 상기 정보가 상호 일치하는 경우 SQL Injection 공격으로 판단하는 SQL Injection 탐지파트; 기 저장되어 있는 크로스 사이트 스크립팅 공격 형태 정보와 상기 GET,POST,COOKIES데이터 디코딩정보를 비교하고, 그 결과 상기 정보가 상호 일치하는 경우 크로스 사이트 스크립팅 공격으로 판단하는 크로스사이트스크립팅 탐지파트; 기 저장되어 있는 불량태그 정보와 상기 GET,POST,COOKIES데이터 디코딩정보를 비교하고, 상기 정보가 상호 일치하는 경우 불량태그 공격으로 판단하는 Tag 탐지파트; 스팸성 글 또는 악성 댓글 차단을 위해 기 저장되어 있는 불량단어 정보와 상기 GET,POST,COOKIES데이터 디코딩정보를 비교하고, 상기 정보가 상호 일치하는 경우 불량단어 공격으로 판단하는 불량단어 탐지파트 및 상기 GET,POST,COOKIES데이터 디코딩정보에 의해 기 저장되어 있는 파일 및 디렉터리 정보가 노출될 수 있는지 여부를 탐지하는 디렉터리리스팅 탐지파트를 포함하여 구성되는 것을 특징으로 한다.
상기 SQL Injection탐지파트에 기 저장되어 있는 상기 SQL Injection 공격 형태 정보, 상기 크로스사이트스크립팅 탐지파트에 기 저장되어 있는 상기 크로스 사이트 스크립팅 공격 형태 정보, 상기 Tag 탐지파트에 기 저장되어 있는 상기 불량태그 정보 및 상기 불량단어 탐지파트에 기 저장되어 있는 상기 불량단어 정보는 정규표현식 형태인 것을 특징으로 한다.
본 발명에 따른 웹 어플리케이션 상에서 보안 솔루션을 제공하는 시스템 및 그 방법은 웹 어플리케이션과 별도로 사전에 사용자의 웹콘텐츠 요청에 따른 HTTP 정보를 분석하여 웹콘텐츠를 제공할 지 여부를 결정하므로써, 기 동작 중인 웹 어플리케이션의 수정없이 보안상 취약점을 보완할 수 있다. 또한 추가적인 운영인력이나 시간 및 비용 투자 없이도 웹 어플리케이션의 보안 수준을 향상시킬 수 있다.
이하, 본 발명의 실시예를 첨부된 예시도면에 의거 상세히 설명하면 다음과 같다. 도 1은 본 발명에 따른 웹 어플리케이션 상에서 보안 솔루션을 제공하는 시스템을 나타낸 구성도이다.
본 발명은 웹 어플리케이션 상에서 보안 솔루션을 제공함에 있어, 별도의 장치나 기존 시스템의 수정 없이 기 동작 중인 웹 어플리케이션의 보안상 취약점을 보완할 수 있는 시스템을 나타낸다.
이러한 보안 솔루션 제공 시스템은 도시된 바와 같이, 클라이언트로부터 수신한 HTTP 정보에서 GET,POST,COOKIES데이터 정보를 검출하고, 상기 GET,POST,COOKIES데이터 정보의 URL,HTML,HTML Entities 디코딩을 수행하여 GET,POST,COOKIES데이터 디코딩정보를 생성하며, 상기 GET,POST,COOKIES데이터 디코딩정보를 기 저장된 공격형태 정보와 비교하고, 상기 비교 결과 상기 정보가 상호 일치하는 경우 취약점 공격으로 판단하여 웹콘텐츠 제공을 거부하는 보안검사 시스템(200)으로 이루어진다.
상기 보안검사 시스템(200)은 상기 클라이언트로부터 수신한 상기 HTTP 정보로부터 IP 정보를 검출하고, 상기 IP 정보를 기 저장된 거부 IP정보와 비교하여 일치하는 경우 웹콘텐츠 제공을 거부하는 것을 특징으로 한다.
상기 보안검사 시스템(200)은 HTTP 정보를 접수받고, 상기 HTTP 정보에 대응하여 생성된 IP점검 결과정보 및 취약점공격탐지 결과정보를 수신하여 웹콘텐츠제공 결정정보를 생성하는 웹콘텐츠 제공결정부(21); 상기 웹콘텐츠 제공결정부(21)로부터 상기 HTTP 정보를 제공받아 상기 HTTP 정보로부터 IP 정보를 검출하고, 상기 IP 정보를 기 저장되어 있는 거부 IP 정보와 비교하여 IP점검 결과정보를 생성하는 IP 점검부(22); 상기 웹콘텐츠 제공결정부(21)로부터 상기 HTTP 정보를 제공받아 상기 HTTP 정보로부터 GET,POST,COOKIES데이터 정보를 검출하는 데이터 검출부(23); 상기 데이터 검출부(23)로부터 GET,POST,COOKIES데이터 정보를 제공받아 URL,HTML,HTML Entities 인코딩 여부를 판단하고, 그 결과에 따라 URL,HTML,HTML Entities 디코딩을 수행하여 GET,POST,COOKIES데이터 디코딩정보(이하 디코딩정보)를 생성하는 디코딩부(24); 상기 디코딩부(24)로부터 상기 디코딩정보를 제공받아 기 저장되어 있는 취약점 공격유형 정보와 일치하는지 여부를 판단하고, 상기 판단 결과에 따라 취약점공격탐지 결과정보를 생성하는 취약점공격 탐지부(25)를 포함하여 구성되는 것을 특징으로 한다.
상기 취약점공격 탐지부(25)는 기 저장되어 있는 SQL Injection 공격 형태 정보와 상기 디코딩정보를 비교하고, 그 결과 상기 정보가 상호 일치하는 경우 SQL Injection 공격으로 판단하는 SQL Injection 탐지파트(26); 기 저장되어 있는 크로 스 사이트 스크립팅 공격 형태 정보와 상기 디코딩정보를 비교하고, 그 결과 상기 정보가 상호 일치하는 경우 크로스 사이트 스크립팅 공격으로 판단하는 크로스사이트스크립팅 탐지파트(27); 기 저장되어 있는 불량태그 정보와 상기 디코딩정보를 비교하고, 상기 정보가 상호 일치하는 경우 불량태그 공격으로 판단하는 Tag 탐지파트(28); 스팸성 글 또는 악성 댓글 차단을 위해 기 저장되어 있는 불량단어 정보와 상기 디코딩정보를 비교하고, 상기 정보가 상호 일치하는 경우 불량단어 공격으로 판단하는 불량단어 탐지파트(29); 상기 디코딩정보에 의해 기 저장되어 있는 파일 및 디렉터리 정보가 노출될 수 있는지 여부를 탐지하는 디렉터리리스팅 탐지파트(30)를 포함하여 구성되는 것을 특징으로 한다.
상기 SQL Injection탐지파트(26)에 기 저장되어 있는 상기 SQL Injection 공격 형태 정보, 상기 크로스사이트스크립팅 탐지파트(27)에 기 저장되어 있는 상기 크로스 사이트 스크립팅 공격 형태 정보, 상기 Tag 탐지파트(28)에 기 저장되어 있는 상기 불량태그 정보, 상기 불량단어 탐지파트(29)에 기 저장되어 있는 상기 불량단어 정보는 정규표현식 형태인 것을 특징으로 한다.
이하, 본 발명의 동작을 첨부된 예시도면에 의거 상세히 설명하면 다음과 같다. 도 2는 본 발명에 따른 보안 솔루션 제공 시스템의 동작 흐름도이다.
클라이언트는 웹콘텐츠를 제공받기 위해 웹서버 시스템(100)에 웹콘텐츠 제공 요청을 하게 된다. 상기 요청에 따라 먼저 S201단계에 진입하여 상기 웹서버 시스템(100)의 웹콘텐츠 제공요청부(11)는 상기 클라이언트로부터 HTTP 정보를 접수 한다. 상기 웹콘텐츠 제공요청부(11)는 상기 웹콘텐츠 제공결정부(21)에 HTTP 정보를 제공한다. 상기 웹콘텐츠 제공결정부(21)가 HTTP 정보를 수신하면 S203단계로 진입한다.
상기 S203단계에서 상기 웹콘텐츠 제공결정부(21)는 상기 IP 점검부(22)에 상기 HTTP 정보를 제공한다. 상기 IP 점검부(22)는 상기 HTTP 정보로부터 상기 IP 정보를 검출한다. 상기 검출된 IP 정보와 기 저장된 거부 IP 정보를 비교하여 일치 여부를 판단하고, 상기 IP점검 결과정보를 생성한다. 상기 IP점검 결과정보는 상기 웹콘텐츠 제공결정부(21)에 제공된다. 상기 웹콘텐츠 제공결정부(21)는 상기 IP점검 결과정보에 따라 상기 IP 정보가 상기 거부 IP 정보와 일치하는 경우 S213단계에 진입하여 상기 웹콘텐츠제공 결정정보를 상기 웹콘텐츠 제공요청부(11)에 제공한다. 상기 웹콘텐츠 제공요청부(11)는 상기 웹콘텐츠제공 결정정보에 따라 웹콘텐츠 제공을 거부할 것을 웹콘텐츠 제공부(12)에 요청한다. 상기 요청에 따라 상기 웹콘텐츠 제공부(12)는 클라이언트에 웹콘텐츠 거부 메세지를 반환한다. 만일 상기 IP 정보가 상기 거부 IP 정보와 불일치하는 경우, S205단계로 진입한다.
상기 S205단계에 진입하여 상기 데이터 검출부(23)는 상기 웹콘텐츠 제공결정부(21)로부터 HTTP 정보를 제공받아 GET,POST,COOKIES데이터 정보를 검출한다. 이어서, S207단계에 진입하여 상기 GET,POST,COOKIES데이터 정보는 상기 디코딩부(24)에 제공된다. 상기 디코딩부(24)는 상기 GET,POST,COOKIES데이터 정보가 URL, HTML, HTML Entities 인코딩되어 있는지를 판단하여 URL, HTML, HTML Entities 디코딩을 수행한다. 상기 수행 결과에 따라 상기 디코딩부(24)는 상기 디 코딩정보를 생성하고, S209단계에 진입한다.
상기 S209단계에서 상기 취약점 공격탐지부(25)는 상기 디코딩부(24)로부터 상기 디코딩정보를 제공받는다. 상기 디코딩정보는 상기 취약점 공격탐지부(25) 내 상기 각 파트로 제공된다. 상기 SQL Injection탐지파트(26)는 상기 디코딩정보를 기 저장되어 있는 SQL Injection 공격 유형 정보와 비교하여 일치되는 경우 SQL Injection 공격으로 판단한다. 상기 크로스사이트스크립팅 탐지파트(27)는 기 저장되어 있는 크로스사이트스크립팅 공격유형정보와 비교하여 일치되는 경우 크로스사이트스크립팅 공격으로 판단한다.
상기 불량태그 탐지파트(28)는 기 저장되어 있는 불량태그 공격유형정보와 비교하여 일치되는 경우 불량태그 공격으로 판단한다. 상기 불량단어 탐지파트(29)는 기 저장되어 있는 불량단어 공격유형 정보와 비교하여 일치되는 경우 불량단어 공격으로 판단한다. 상기 디렉터리리스팅 탐지파트(30)는 상기 디코딩정보가 디렉터리 리스팅을 발생시키는지 판단한다. 상기 각 파트에 기 저장되어 있는 취약점 공격유형 정보는 정규표현식 형태로 저장되어 유사 문구 사용에 의한 우회공격도 탐지할 수 있다. 상기 판단 결과에 따라 상기 취약점 공격탐지부(25)는 상기 취약점공격탐지 결과정보를 생성하여 상기 웹콘텐츠 제공결정부(21)에 제공한다.
상기 취약점공격탐지 결과정보에 따라 상기 웹콘텐츠제공 결정정보를 생성하여 상기 웹콘텐츠 제공요청부(11)에 제공한다. 상기 웹콘텐츠제공 결정정보에 따라 만일 취약점 공격이 탐지된 경우, S213단계에 진입하여 상기 웹콘텐츠 제공부(12)는 상기 웹콘텐츠 제공요청부(11)의 요청에 따라 웹콘텐츠 거부 메세지를 상기 클 라이언트에 반환하게 된다. 그러나 취약점 공격이 탐지되지 않은 경우, S211단계로 진입하여 상기 웹콘텐츠 제공부(12)는 상기 클라이언트의 요청에 따라 정상적인 웹콘텐츠를 제공하게 된다.
상기와 같은 과정을 통해 사전에 취약점 공격을 탐지하여 웹콘텐츠 제공을 차단함에 따라 상기 웹서버 시스템(100)의 수정없이 웹 어플리케이션 상의 보안상 취약점을 보완할 수 있게 된다.
본 발명은 웹 어플리케이션 상에서 보안 솔루션을 제공하는 시스템 및 그 방법에 관한 것으로 웹서버 시스템의 수정이나 추가적인 비용 및 시간 투입 없이 웹서버 시스템의 보안상 취약점을 보완하는 만큼 웹 어플리케이션을 이용하여 서비스를 제공하는 관련 산업에서의 이용가능성이 높다고 하겠다.
따라서, 웹 어플리케이션을 이용하여 웹콘텐츠를 제공하는 개인 사업자 및 별도의 보안 관련 전문인력을 보유하고 있지 않은 중소기업에 있어 본 발명은 그 이용 가치가 높다고 하겠다.
도 1은 본 발명에 따른 웹 어플리케이션 보안 솔루션 제공 시스템의 구성도.
도 2는 본 발명에 따른 웹 어플리케이션 보안 솔루션 제공 시스템의 동작 흐름도.
<주요 도면에 대한 부호의 설명>
11 : 웹콘텐츠 제공요청부 12 : 웹콘텐츠 제공부
21 : 웹콘텐츠 제공결정부 22 : IP 제공부
23 : 데이터 검출부 24 : 디코딩부
25 : 취약점 공격탐지부 26 : SQL Injection 탐지파트
27 : 크로스사이트스크립팅 탐지파트 28 : Tag 탐지파트
29 : 불량단어 탐지파트 30 : 디렉터리리스팅 탐지파트
100 : 웹서버 시스템 200 : 보안검사 시스템

Claims (9)

  1. 웹 어플리케이션 상에서 보안 솔루션을 제공하는 시스템에 있어서,
    클라이언트로부터 수신한 HTTP 정보에서 GET,POST,COOKIES데이터 정보를 검출하고, 상기 GET,POST,COOKIES데이터 정보의 URL,HTML,HTML Entities 디코딩을 수행하여 GET,POST,COOKIES데이터 디코딩정보를 생성하며, 상기 GET,POST,COOKIES데이터 디코딩정보를 기 저장된 취약점 공격형태 정보와 비교하고, 상기 비교 결과 상기 정보가 상호 일치하는 경우 취약점 공격으로 판단하여 웹콘텐츠 제공을 거부하는 보안검사 시스템을 포함하는 웹 어플리케이션 보안 솔루션 제공 시스템.
  2. 제 1항에 있어서,
    상기 보안검사 시스템은 상기 HTTP 정보로부터 IP 정보를 검출하고, 상기 IP 정보를 기 저장된 거부 IP정보와 비교하여 일치하는 경우 웹콘텐츠 제공을 거부하는 것을 특징으로 하는 웹 어플리케이션 보안 솔루션 제공 시스템.
  3. 제 2항에 있어서,
    상기 보안검사 시스템은 상기 HTTP 정보를 접수받고, 상기 HTTP 정보에 대응하여 생성된 IP점검 결과정보 및 취약점공격탐지 결과정보를 수신하여 웹콘텐츠제 공 결정정보를 생성하는 웹콘텐츠 제공결정부; 상기 웹콘텐츠 제공결정부로부터 상기 HTTP 정보를 제공받아 상기 HTTP 정보로부터 IP 정보를 검출하고, 상기 IP 정보를 기 저장되어 있는 거부 IP 정보와 비교하여 IP점검 결과정보를 생성하는 IP 점검부; 상기 웹콘텐츠 제공결정부로부터 상기 HTTP 정보를 제공받아 상기 HTTP 정보로부터 GET,POST,COOKIES데이터 정보를 검출하는 데이터 검출부; 상기 데이터 검출부로부터 GET,POST,COOKIES데이터 정보를 제공받아 URL,HTML,HTML Entities 디코딩을 수행하여 GET,POST,COOKIES데이터 디코딩정보를 생성하는 디코딩부; 상기 디코딩부로부터 상기 GET,POST,COOKIES데이터 디코딩정보를 제공받아 기 저장되어 있는 취약점 공격유형 정보와 비교하여 일치여부를 판단하고, 상기 판단 결과에 따라 취약점공격탐지 결과정보를 생성하는 취약점공격 탐지부를 포함하는 것을 특징으로 하는 웹 어플리케이션 보안 솔루션 제공 시스템.
  4. 제 3항에 있어서,
    상기 취약점공격 탐지부는 기 저장되어 있는 SQL Injection 공격 형태 정보와 상기 GET,POST,COOKIES데이터 디코딩정보를 비교하고, 그 결과 상기 정보가 상호 일치하는 경우 SQL Injection 공격으로 판단하는 SQL Injection 탐지파트; 기 저장되어 있는 크로스 사이트 스크립팅 공격 형태 정보와 상기 GET,POST,COOKIES데이터 디코딩정보를 비교하고, 그 결과 상기 정보가 상호 일치하는 경우 크로스 사이트 스크립팅 공격으로 판단하는 크로스사이트스크립팅 탐지파트; 기 저장되어 있 는 불량태그 정보와 상기 GET,POST,COOKIES데이터 디코딩정보를 비교하고, 상기 정보가 상호 일치하는 경우 불량태그 공격으로 판단하는 Tag 탐지파트; 스팸성 글 또는 악성 댓글 차단을 위해 기 저장되어 있는 불량단어 정보와 상기 GET,POST,COOKIES데이터 디코딩정보를 비교하고, 상기 정보가 상호 일치하는 경우 불량단어 공격으로 판단하는 불량단어 탐지파트 및 상기 GET,POST,COOKIES데이터 디코딩정보에 의해 기 저장되어 있는 파일 및 디렉터리 정보가 노출될 수 있는지 여부를 탐지하는 디렉터리리스팅 탐지파트를 포함하여 구성되는 것을 특징으로 하는 웹 어플리케이션 보안 솔루션 제공 시스템.
  5. 제 4항에 있어서,
    상기 SQL Injection탐지파트에 기 저장되어 있는 상기 SQL Injection 공격 형태 정보, 상기 크로스사이트스크립팅 탐지파트에 기 저장되어 있는 상기 크로스 사이트 스크립팅 공격 형태 정보, 상기 Tag 탐지파트에 기 저장되어 있는 상기 불량태그 정보 및 상기 불량단어 탐지파트에 기 저장되어 있는 상기 불량단어 정보는 정규표현식 형태인 것을 특징으로 하는 웹 어플리케이션 보안 솔루션 제공 시스템.
  6. 제 1항에 따른 웹 어플리케이션 보안 솔루션 제공 시스템을 이용한 보안상 취약점 공격 탐지 방법에 있어서,
    a) 상기 클라이언트로부터 수신한 상기 HTTP 정보로부터 상기 GET,POST,COOKIES데이터 정보를 검출하는 단계;
    b) 상기 GET,POST,COOKIES데이터 정보를 URL,HTML,HTML Entities 디코딩하여 상기 GET,POST,COOKIES데이터 디코딩정보를 생성하는 단계;
    c) 상기 GET,POST,COOKIES데이터 디코딩정보와 기 저장되어 있는 취약점 공격유형 정보와 비교하여 일치하는 경우 상기 클라이언트의 웹콘텐츠 요청을 거부하는 단계를 포함하는 웹 어플리케이션 보안 솔루션 제공 시스템을 이용한 보안상 취약점 공격 탐지 방법.
  7. 제 6항에 있어서,
    상기 c)단계는
    c-1) 상기 GET,POST,COOKIES데이터 디코딩정보와 기 저장되어 있는 SQL Injection공격유형 정보를 비교하여 일치하는지 여부를 판단하는 단계;
    c-2) 상기 GET,POST,COOKIES데이터 디코딩정보와 기 저장되어 있는 크로스사이트스크립팅 공격유형 정보를 비교하여 일치하는지 여부를 판단하는 단계;
    c-3) 상기 GET,POST,COOKIES데이터 디코딩정보와 기 저장되어 있는 불량태그 공격유형 정보를 비교하여 일치하는지 여부를 판단하는 단계;
    c-4) 상기 GET,POST,COOKIES데이터 디코딩정보와 기 저장되어 있는 불량단어 공격유형 정보를 비교하여 일치하는지 여부를 판단하는 단계; 및
    c-5) 상기 GET,POST,COOKIES데이터 디코딩정보가 디렉터리 리스팅에 의해 기 저장되어 있는 디렉터리 구조 및 파일 정보를 유출시키는지 여부를 판단하는 단계를 포함하는 웹 어플리케이션 보안 솔루션 제공 시스템을 이용한 보안상 취약점 공격 탐지 방법.
  8. 제 7항에 있어서,
    상기 c-1)단계에 기 저장되어 있는 상기 SQL Injection 공격 형태 정보,
    상기 c-2)단계에 기 저장되어 있는 상기 크로스 사이트 스크립팅 공격 형태 정보,
    상기 c-3)단계에 기 저장되어 있는 상기 불량태그 정보 및
    상기 c-4)단계에 기 저장되어 있는 상기 불량단어 정보는 정규표현식 형태인 것을 특징으로 하는 웹 어플리케이션 보안 솔루션 제공 시스템을 이용한 보안상 취약점 공격 탐지 방법.
  9. 제 6항 내지 제 8항 중 어느 한 항에 있어서,
    d) 상기 HTTP 정보로부터 상기 IP 정보를 검출하는 단계;
    e) 상기 IP 정보와 기 저장되어 있는 거부 IP정보를 비교하여 일치하는 경우 상기 클라이언트의 웹콘텐츠 요청을 거부하는 단계를 더 포함하는 웹 어플리케이션 보안 솔루션 제공 시스템을 이용한 보안상 취약점 공격 탐지 방법.
KR1020080125329A 2008-12-10 2008-12-10 웹 어플리케이션 상에서 보안 솔루션을 제공하는 시스템 및그 방법 KR20100066841A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080125329A KR20100066841A (ko) 2008-12-10 2008-12-10 웹 어플리케이션 상에서 보안 솔루션을 제공하는 시스템 및그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080125329A KR20100066841A (ko) 2008-12-10 2008-12-10 웹 어플리케이션 상에서 보안 솔루션을 제공하는 시스템 및그 방법

Publications (1)

Publication Number Publication Date
KR20100066841A true KR20100066841A (ko) 2010-06-18

Family

ID=42365693

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080125329A KR20100066841A (ko) 2008-12-10 2008-12-10 웹 어플리케이션 상에서 보안 솔루션을 제공하는 시스템 및그 방법

Country Status (1)

Country Link
KR (1) KR20100066841A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103530564A (zh) * 2013-09-24 2014-01-22 国家电网公司 一种sql注入漏洞测试与验证方法及系统
KR101399522B1 (ko) * 2012-11-12 2014-05-27 가부시키가이샤 옵팀 사용자 단말기, 부정 사이트 정보 관리 서버, 부정 요청 차단 방법 및 부정 요청 차단 프로그램
KR20190111685A (ko) 2018-03-23 2019-10-02 한전케이디엔주식회사 단일 윈도우 서버 취약점 점검 시스템 및 이를 이용한 보안 약점 중요도 정량평가 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101399522B1 (ko) * 2012-11-12 2014-05-27 가부시키가이샤 옵팀 사용자 단말기, 부정 사이트 정보 관리 서버, 부정 요청 차단 방법 및 부정 요청 차단 프로그램
US9407657B2 (en) 2012-11-12 2016-08-02 Optim Corporation User terminal, unauthorized site information management server, and method and program for blocking unauthorized request
CN103530564A (zh) * 2013-09-24 2014-01-22 国家电网公司 一种sql注入漏洞测试与验证方法及系统
KR20190111685A (ko) 2018-03-23 2019-10-02 한전케이디엔주식회사 단일 윈도우 서버 취약점 점검 시스템 및 이를 이용한 보안 약점 중요도 정량평가 방법

Similar Documents

Publication Publication Date Title
Wu et al. Effective defense schemes for phishing attacks on mobile computing platforms
EP2550601B1 (en) Executable code validation in a web browser
US20140259095A1 (en) Method of providing cyber security as a service
Mbelli et al. Cyber security, a threat to cyber banking in South Africa: an approach to network and application security
US20090100518A1 (en) System and method for detecting security defects in applications
Gupta et al. Taxonomy of cloud security
Díaz de León Guillén et al. A systematic review of security threats and countermeasures in SaaS
AL-Hawamleh Predictions of cybersecurity experts on future cyber-attacks and related cybersecurity measures
Kaur et al. Threat and vulnerability analysis of cloud platform: a user perspective
Yari et al. Towards a framework of configuring and evaluating modsecurity WAF on tomcat and apache web servers
Shrivastava et al. Network forensics: Today and tomorrow
Grossman Whitehat website security statistics report
KR20100066841A (ko) 웹 어플리케이션 상에서 보안 솔루션을 제공하는 시스템 및그 방법
KR100825726B1 (ko) 정보거부공격에 대비한 사용자의 신용정보 및 지적재산보호를 위한 장치 및 그 보호 방법
Li et al. Mitigating csrf attacks on oauth 2.0 systems
Kiruba et al. OWASP Attack Prevention
Hubballi et al. XSSmitigate: Deep packet inspection based XSS attack quarantine in software defined networks
Durai et al. A survey on security properties and web application scanner
Thankachan et al. A survey and vital analysis of various state of the art solutions for web application security
Taraka Rama Mokshagna Teja et al. Prevention of Phishing Attacks Using QR Code Safe Authentication
Mehta et al. Model to prevent websites from xss vulnerabilities
Rao et al. A Three-Pronged Approach to Mitigate Web Attacks
Orucho et al. Security threats affecting user-data on transit in mobile banking applications: A review
Simpson et al. A survey of security analysis in federated identity management
Fadlil et al. Mitigation from SQL Injection Attacks on Web Server using Open Web Application Security Project Framework

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E601 Decision to refuse application