보안 프레임: 입력 유효성 검사 | 완화
신뢰할 수 없는 스타일시트를 사용하는 모든 변환에 대해 XSLT 스크립팅을 사용하지 않도록 설정
타이틀 | 세부 정보 |
---|---|
구성 요소 | 웹 애플리케이션 |
SDL 단계 | 빌드 |
적용 가능한 기술 | 일반 |
특성 | 해당 없음 |
참조 | XSLT 보안, XsltSettings.EnableScript 속성 |
단계 | XSLT는 <msxml:script> 요소를 사용하여 스타일시트 내에서 스크립팅을 지원합니다. 이렇게 하면 사용자 지정 함수를 XSLT 변환에 사용할 수 있습니다. 스크립트는 변환을 수행하는 프로세스의 컨텍스트에서 실행됩니다. 신뢰할 수 없는 코드가 신뢰할 수 없는 환경에서 실행되지 않도록 하려면 XSLT 스크립트를 사용하지 않도록 설정해야 합니다. .NET을 사용하는 경우: XSLT 스크립팅은 기본적으로 비활성화됩니다. 그러나 XsltSettings.EnableScript 속성을 통해 명시적으로 사용하지 않도록 설정되지 않았는지 확인해야 합니다. |
예시
XsltSettings settings = new XsltSettings();
settings.EnableScript = true; // WRONG: THIS SHOULD BE SET TO false
예시
MSXML 6.0을 사용하는 경우 XSLT 스크립팅은 기본적으로 비활성화됩니다. 그러나 AllowXsltScript XML DOM 개체 속성을 통해 명시적으로 사용하지 않도록 설정되지 않았는지 확인해야 합니다.
doc.setProperty("AllowXsltScript", true); // WRONG: THIS SHOULD BE SET TO false
예시
MSXML 5 이하를 사용하는 경우 XSLT 스크립팅은 기본적으로 활성화되며, 명시적으로 사용하지 않도록 설정해야 합니다. AllowXsltScript XML DOM 개체 속성을 false로 설정합니다.
doc.setProperty("AllowXsltScript", false); // CORRECT. Setting to false disables XSLT scripting.
사용자가 제어할 수 있는 콘텐츠를 포함할 수 있는 각 페이지가 자동 MIME 스니핑에서 옵트아웃하는지 확인
타이틀 | 세부 정보 |
---|---|
구성 요소 | 웹 애플리케이션 |
SDL 단계 | 빌드 |
적용 가능한 기술 | 일반 |
특성 | 해당 없음 |
참조 | IE8 보안 5부 - 포괄적 보호(영문) |
단계 | 사용자가 제어할 수 있는 콘텐츠를 포함할 수 있는 각 페이지에 대해 웹 서버에서 제공되는 파일의 각 형식에는 콘텐츠의 특성(즉 이미지, 텍스트, 애플리케이션 등)을 설명하는 MIME 형식(콘텐츠 형식이라고도 함)이 연결되어 있습니다. X-Content-Type-Options 헤더는 개발자가 콘텐츠를 MIME 스니핑하지 않아야 한다고 지정할 수 있는 HTTP 헤더입니다. 이 헤더는 MIME 스니핑 공격을 완화하도록 설계되었습니다. IE8(Internet Explorer 8)에는 이 헤더에 대한 지원이 추가되었습니다. IE8 사용자만 X-Content-Type-Options의 이점을 얻을 수 있습니다. 이전 버전의 Internet Explorer에서는 현재 X-Content-Type-Options 헤더를 사용하지 않습니다. Internet Explorer 8 이상은 MIME 스니핑 옵트아웃 기능을 구현하는 유일한 주요 브라우저입니다. 다른 주요 브라우저(Firefox, Safari, Chrome)에서 비슷한 기능을 구현하는 경우 이 권장 사항은 해당 브라우저의 구문도 포함하도록 업데이트됩니다. |
예시
애플리케이션의 모든 페이지에 대해 필수 헤더를 전역으로 사용하도록 설정하려면 다음 중 하나를 수행할 수 있습니다.
- IIS(인터넷 정보 서비스) 7에서 애플리케이션을 호스팅하는 경우 web.config 파일에 헤더를 추가합니다.
<system.webServer>
<httpProtocol>
<customHeaders>
<add name=""X-Content-Type-Options"" value=""nosniff""/>
</customHeaders>
</httpProtocol>
</system.webServer>
- 전역 Application_BeginRequest를 통해 헤더 추가
void Application_BeginRequest(object sender, EventArgs e)
{
this.Response.Headers[""X-Content-Type-Options""] = ""nosniff"";
}
- 사용자 지정 HTTP 모듈을 구현합니다.
public class XContentTypeOptionsModule : IHttpModule
{
#region IHttpModule Members
public void Dispose()
{
}
public void Init(HttpApplication context)
{
context.PreSendRequestHeaders += newEventHandler(context_PreSendRequestHeaders);
}
#endregion
void context_PreSendRequestHeaders(object sender, EventArgs e)
{
HttpApplication application = sender as HttpApplication;
if (application == null)
return;
if (application.Response.Headers[""X-Content-Type-Options ""] != null)
return;
application.Response.Headers.Add(""X-Content-Type-Options "", ""nosniff"");
}
}
- 개별 응답에 추가하여 특정 페이지에 대해서만 필수 헤더를 사용하도록 설정할 수 있습니다.
this.Response.Headers[""X-Content-Type-Options""] = ""nosniff"";
XML 엔터티 확인 확정 또는 사용 중지
타이틀 | 세부 정보 |
---|---|
구성 요소 | 웹 애플리케이션 |
SDL 단계 | 빌드 |
적용 가능한 기술 | 일반 |
특성 | 해당 없음 |
참조 | XML 엔터티 확장(영문), XML DoS(서비스 거부) 공격 및 방어(영문), MSXML 보안 개요, MSXML 코드 보안에 대한 모범 사례, NSXMLParserDelegate 프로토콜 참조(영문), 외부 참조 확인 |
단계 | 널리 사용되지는 않지만 XML 파서가 문서 자체 또는 외부 원본에서 정의된 값을 사용하여 매크로 엔터티를 확장할 수 있도록 하는 XML 기능이 있습니다. 예를 들어 문서에서 "Microsoft" 값이 있는 "companyname" 엔터티를 정의하여 "&companyname;" 텍스트가 문서에 나타날 때마다 자동으로 Microsoft 텍스트로 바꿀 수 있습니다. 또는 문서에서 외부 웹 서비스를 참조하는 "MSFTStock" 엔터티를 정의하여 Microsoft 주식의 현재 가치를 가져올 수 있습니다. 그런 다음 언제든지 "&MSFTStock;"이 문서에 나타나면 현재 주가로 자동 대체됩니다. 그러나 이 기능을 악용하여 DoS(서비스 거부) 조건을 만들 수 있습니다. 공격자가 여러 엔터티를 중첩하여 시스템에서 사용 가능한 모든 메모리를 소비하는 지수 확장 XML 폭탄을 만들 수 있습니다. 또는 무한한 양의 데이터를 다시 스트림하거나 단순히 스레드를 중단하는 외부 참조를 만들 수 있습니다. 결과적으로 애플리케이션에서 내부 및/또는 외부 XML 엔터티 확인을 사용하지 않는 경우 모든 팀이 해당 확인을 완전히 사용하지 않도록 설정하거나, 이 기능이 절대적으로 필요한 경우 애플리케이션에서 엔터티 분석을 위해 소비할 수 있는 메모리와 시간의 양을 수동으로 제한해야 합니다. 애플리케이션에서 엔터티 확인이 필요하지 않은 경우 엔터티 확인을 사용하지 않도록 설정합니다. |
예시
.NET Framework 코드의 경우 다음 방법을 사용할 수 있습니다.
XmlTextReader reader = new XmlTextReader(stream);
reader.ProhibitDtd = true;
XmlReaderSettings settings = new XmlReaderSettings();
settings.ProhibitDtd = true;
XmlReader reader = XmlReader.Create(stream, settings);
// for .NET 4
XmlReaderSettings settings = new XmlReaderSettings();
settings.DtdProcessing = DtdProcessing.Prohibit;
XmlReader reader = XmlReader.Create(stream, settings);
XmlReaderSettings
에서 ProhibitDtd
의 기본값은 true이지만 XmlTextReader
에서는 false입니다. XmlReaderSettings를 사용하는 경우 명시적으로 ProhibitDtd를 true로 설정할 필요는 없지만 보안을 위해 수행하는 것이 좋습니다. 또한 XmlDocument 클래스는 기본적으로 엔터티 확인을 허용합니다.
예시
XmlDocuments에 대한 엔터티 확인을 사용하지 않도록 설정하려면, Load 메서드의 XmlDocument.Load(XmlReader)
오버로드를 사용하고 다음 코드와 같이 XmlReader 인수에 적절한 속성을 설정하여 확인을 사용하지 않도록 설정합니다.
XmlReaderSettings settings = new XmlReaderSettings();
settings.ProhibitDtd = true;
XmlReader reader = XmlReader.Create(stream, settings);
XmlDocument doc = new XmlDocument();
doc.Load(reader);
예시
애플리케이션에서 엔터티 확인을 사용하지 않도록 설정할 수 없는 경우 애플리케이션의 필요에 따라 XmlReaderSettings.MaxCharactersFromEntities 속성을 적절한 값으로 설정합니다. 이 속성은 잠재적인 지수 확장 DoS 공격의 영향을 제한합니다. 다음 코드에서는 이 방법의 예제를 제공합니다.
XmlReaderSettings settings = new XmlReaderSettings();
settings.ProhibitDtd = false;
settings.MaxCharactersFromEntities = 1000;
XmlReader reader = XmlReader.Create(stream, settings);
예시
인라인 엔터티는 확인해야 하지만 외부 엔터티는 확인할 필요가 없는 경우 XmlReaderSettings.XmlResolver 속성을 null로 설정합니다. 예시:
XmlReaderSettings settings = new XmlReaderSettings();
settings.ProhibitDtd = false;
settings.MaxCharactersFromEntities = 1000;
settings.XmlResolver = null;
XmlReader reader = XmlReader.Create(stream, settings);
MSXML6에서 ProhibitDTD는 기본적으로 true(DTD 처리 비활성화)로 설정됩니다. Apple OSX/iOS 코드의 경우 두 가지 XML 파서, NSXMLParser 및 libXML2를 사용할 수 있습니다.
http.sys를 활용하는 애플리케이션에서 URL 정형화 확인 수행
타이틀 | 세부 정보 |
---|---|
구성 요소 | 웹 애플리케이션 |
SDL 단계 | 빌드 |
적용 가능한 기술 | 일반 |
특성 | 해당 없음 |
참조 | 해당 없음 |
단계 | http.sys를 사용하는 모든 애플리케이션은 다음 지침을 따라야 합니다.
|
사용자의 파일을 허용할 때 적절한 제어가 수행되는지 확인
타이틀 | 세부 정보 |
---|---|
구성 요소 | 웹 애플리케이션 |
SDL 단계 | 빌드 |
적용 가능한 기술 | 일반 |
특성 | 해당 없음 |
참조 | 무제한 파일 업로드(영문), 파일 서명 테이블(영문) |
단계 | 업로드된 파일은 애플리케이션에 상당한 위험을 초래합니다. 많은 공격의 첫 번째 단계는 공격 대상 시스템에 일부 코드를 가져오는 것입니다. 그런 다음 공격에서 해당 코드를 실행하도록 하는 방법을 찾아야만 합니다. 파일 업로드를 사용하면 공격자가 첫 번째 단계를 수행할 수 있습니다. 무제한 파일 업로드의 결과는 전체 시스템 감염, 오버로드된 파일 시스템 또는 데이터베이스, 백 엔드 시스템에 대한 전달 공격 및 단순 변조를 포함하여 다양할 수 있습니다. 애플리케이션에서 업로드된 파일로 수행하는 작업과 특히 파일이 저장되는 위치에 따라 달라집니다. 파일 업로드에 대한 서버 쪽 유효성 검사는 없습니다. 파일 업로드 기능에 대해 다음과 같은 보안 제어를 구현해야 합니다.
|
예시
파일 형식 서명 유효성 검사와 관련된 마지막 지점에 대한 자세한 내용은 아래 클래스를 참조하세요.
private static Dictionary<string, List<byte[]>> fileSignature = new Dictionary<string, List<byte[]>>
{
{ ".DOC", new List<byte[]> { new byte[] { 0xD0, 0xCF, 0x11, 0xE0, 0xA1, 0xB1, 0x1A, 0xE1 } } },
{ ".DOCX", new List<byte[]> { new byte[] { 0x50, 0x4B, 0x03, 0x04 } } },
{ ".PDF", new List<byte[]> { new byte[] { 0x25, 0x50, 0x44, 0x46 } } },
{ ".ZIP", new List<byte[]>
{
new byte[] { 0x50, 0x4B, 0x03, 0x04 },
new byte[] { 0x50, 0x4B, 0x4C, 0x49, 0x54, 0x55 },
new byte[] { 0x50, 0x4B, 0x53, 0x70, 0x58 },
new byte[] { 0x50, 0x4B, 0x05, 0x06 },
new byte[] { 0x50, 0x4B, 0x07, 0x08 },
new byte[] { 0x57, 0x69, 0x6E, 0x5A, 0x69, 0x70 }
}
},
{ ".PNG", new List<byte[]> { new byte[] { 0x89, 0x50, 0x4E, 0x47, 0x0D, 0x0A, 0x1A, 0x0A } } },
{ ".JPG", new List<byte[]>
{
new byte[] { 0xFF, 0xD8, 0xFF, 0xE0 },
new byte[] { 0xFF, 0xD8, 0xFF, 0xE1 },
new byte[] { 0xFF, 0xD8, 0xFF, 0xE8 }
}
},
{ ".JPEG", new List<byte[]>
{
new byte[] { 0xFF, 0xD8, 0xFF, 0xE0 },
new byte[] { 0xFF, 0xD8, 0xFF, 0xE2 },
new byte[] { 0xFF, 0xD8, 0xFF, 0xE3 }
}
},
{ ".XLS", new List<byte[]>
{
new byte[] { 0xD0, 0xCF, 0x11, 0xE0, 0xA1, 0xB1, 0x1A, 0xE1 },
new byte[] { 0x09, 0x08, 0x10, 0x00, 0x00, 0x06, 0x05, 0x00 },
new byte[] { 0xFD, 0xFF, 0xFF, 0xFF }
}
},
{ ".XLSX", new List<byte[]> { new byte[] { 0x50, 0x4B, 0x03, 0x04 } } },
{ ".GIF", new List<byte[]> { new byte[] { 0x47, 0x49, 0x46, 0x38 } } }
};
public static bool IsValidFileExtension(string fileName, byte[] fileData, byte[] allowedChars)
{
if (string.IsNullOrEmpty(fileName) || fileData == null || fileData.Length == 0)
{
return false;
}
bool flag = false;
string ext = Path.GetExtension(fileName);
if (string.IsNullOrEmpty(ext))
{
return false;
}
ext = ext.ToUpperInvariant();
if (ext.Equals(".TXT") || ext.Equals(".CSV") || ext.Equals(".PRN"))
{
foreach (byte b in fileData)
{
if (b > 0x7F)
{
if (allowedChars != null)
{
if (!allowedChars.Contains(b))
{
return false;
}
}
else
{
return false;
}
}
}
return true;
}
if (!fileSignature.ContainsKey(ext))
{
return true;
}
List<byte[]> sig = fileSignature[ext];
foreach (byte[] b in sig)
{
var curFileSig = new byte[b.Length];
Array.Copy(fileData, curFileSig, b.Length);
if (curFileSig.SequenceEqual(b))
{
flag = true;
break;
}
}
return flag;
}
웹 애플리케이션에서 데이터 액세스를 위해 형식이 안전한 매개 변수를 사용하는지 확인
타이틀 | 세부 정보 |
---|---|
구성 요소 | 웹 애플리케이션 |
SDL 단계 | 빌드 |
적용 가능한 기술 | 일반 |
특성 | 해당 없음 |
참조 | 해당 없음 |
단계 | 매개 변수 컬렉션을 사용하는 경우 SQL은 입력을 실행 코드가 아닌 리터럴 값으로 처리합니다. 매개 변수 컬렉션을 사용하여 입력 데이터에 형식 및 길이 제약 조건을 적용할 수 있습니다. 범위를 벗어난 값은 예외를 트리거합니다. 형식이 안전한 SQL 매개 변수를 사용하지 않으면 공격자가 필터링되지 않은 입력에 포함된 삽입 공격을 실행할 수 있습니다. 필터링되지 않은 입력에서 발생할 수 있는 SQL 삽입 공격을 방지하려면 SQL 쿼리를 구성할 때 형식이 안전한 매개 변수를 사용합니다. 저장 프로시저 및 동적 SQL 문과 함께 형식이 안전한 매개 변수를 사용할 수 있습니다. 매개 변수는 데이터베이스에서 리터럴 값으로 처리되며 실행 코드로는 처리되지 않습니다. 또한 매개 변수의 형식 및 길이에 대해서도 검사합니다. |
예시
다음 코드에서는 저장 프로시저를 호출할 때 형식이 안전한 매개 변수를 SqlParameterCollection에 사용하는 방법을 보여 줍니다.
using System.Data;
using System.Data.SqlClient;
using (SqlConnection connection = new SqlConnection(connectionString))
{
DataSet userDataset = new DataSet();
SqlDataAdapter myCommand = new SqlDataAdapter("LoginStoredProcedure", connection);
myCommand.SelectCommand.CommandType = CommandType.StoredProcedure;
myCommand.SelectCommand.Parameters.Add("@au_id", SqlDbType.VarChar, 11);
myCommand.SelectCommand.Parameters["@au_id"].Value = SSN.Text;
myCommand.Fill(userDataset);
}
이전의 코드 예제에서 입력 값은 11자를 초과할 수 없습니다. 데이터가 매개 변수에 정의된 형식 또는 길이를 따르지 않으면 SqlParameter 클래스에서 예외가 발생합니다.
별도의 모델 바인딩 클래스 또는 바인딩 필터 목록을 사용하여 MVC 대량 할당 취약성 방지
타이틀 | 세부 정보 |
---|---|
구성 요소 | 웹 애플리케이션 |
SDL 단계 | 빌드 |
적용 가능한 기술 | MVC5, MVC6 |
특성 | 해당 없음 |
참조 | 메타데이터 특성, 공개 키 보안 취약성 및 완화(영문), ASP.NET MVC의 대량 할당에 대한 완벽한 가이드(영문), MVC를 사용하여 EF 시작(영문) |
단계 |
|
렌더링하기 전에 신뢰할 수 없는 웹 출력 인코딩
타이틀 | 세부 정보 |
---|---|
구성 요소 | 웹 애플리케이션 |
SDL 단계 | 빌드 |
적용 가능한 기술 | 일반, Web Forms, MVC5, MVC6 |
특성 | 해당 없음 |
참조 | ASP.NET에서 XSS(사이트 간 스크립팅)를 방지하는 방법(영문), XSS(사이트 간 스크립팅)(영문), XSS(사이트 간 스크립팅) 방지 참고 자료(영문) |
단계 | 사이트 간 스크립팅(약어로 XSS)은 온라인 서비스 또는 웹에서 입력을 사용하는 애플리케이션/구성 요소에 대한 공격 벡터입니다. XSS 취약성으로 인해 공격자가 취약한 웹 애플리케이션을 통해 다른 사용자의 컴퓨터에서 스크립트를 실행할 수 있습니다. 악성 스크립트는 쿠키를 도용하거나 그렇지 않으면 JavaScript를 통해 공격 대상의 컴퓨터에 손상을 입히는 데 사용할 수 있습니다. XSS는 사용자 입력의 유효성을 검사하고 웹 페이지에 렌더링하기 전에 형식과 인코딩이 올바른지 확인함으로써 방지됩니다. 입력 유효성 검사 및 출력 인코딩은 Web Protection Library를 사용하여 수행할 수 있습니다. 관리 코드(C#, VB.NET 등)의 경우 사용자 입력이 매니페스트되는 컨텍스트에 따라 Web Protection (Anti-XSS) Library에서 적절한 인코딩 메서드를 하나 이상 사용합니다. |
예시
* Encoder.HtmlEncode
* Encoder.HtmlAttributeEncode
* Encoder.JavaScriptEncode
* Encoder.UrlEncode
* Encoder.VisualBasicScriptEncode
* Encoder.XmlEncode
* Encoder.XmlAttributeEncode
* Encoder.CssEncode
* Encoder.LdapEncode
모든 문자열 형식 모델 속성에 대한 입력 유효성 검사 및 필터링 수행
타이틀 | 세부 정보 |
---|---|
구성 요소 | 웹 애플리케이션 |
SDL 단계 | 빌드 |
적용 가능한 기술 | 일반, MVC5, MVC6 |
특성 | 해당 없음 |
참조 | 유효성 검사 추가, MVC 애플리케이션에서 모델 데이터 유효성 검사(영문), ASP.NET MVC 애플리케이션을 위한 기본 원칙(영문) |
단계 | 악의적인 사용자 입력으로부터 애플리케이션을 보호하려면 애플리케이션에서 사용하기 전에 모든 입력 매개 변수의 유효성을 검사해야 합니다. 허용 목록 유효성 검사 전략으로 서버 쪽에서 정규식 유효성 검사를 사용하여 입력 값의 유효성을 검사합니다. 삭제되지 않은 사용자 입력/매개 변수가 메서드에 전달되면 코드 삽입 취약성이 발생할 수 있습니다. 웹 애플리케이션의 경우 양식 필드, QueryStrings, 쿠키, HTTP 헤더 및 웹 서비스 매개 변수가 진입점에 포함될 수도 있습니다. 모델 바인딩 시 다음과 같이 입력 유효성 검사를 수행해야 합니다.
|
모든 문자를 허용하는 양식 필드(예: 서식 있는 텍스트 편집기)에서 삭제 적용
타이틀 | 세부 정보 |
---|---|
구성 요소 | 웹 애플리케이션 |
SDL 단계 | 빌드 |
적용 가능한 기술 | 일반 |
특성 | 해당 없음 |
참조 | 안전하지 않은 입력 인코딩(영어), HTML 삭제기(영어) |
단계 | 사용하려는 정적 태그를 모두 식별합니다. 일반적으로 데이터를 작성하기 전에 HTML로 인코딩합니다. 이렇게 하면 악성 스크립트를 실행 코드가 아닌 텍스트로 처리하므로 안전하게 됩니다.
page-in 참조는 HtmlSanitizer는 XSS 공격을 일으킬 수 있는 구문에서 HTML 조각과 문서를 정리하는 .NET 라이브러리입니다. AngleSharp를 사용하여 HTML 및 CSS를 구문 분석, 조작 및 렌더링합니다. HtmlSanitizer는 NuGet 패키지로 설치할 수 있으며, 사용자 입력은 관련 HTML 또는 CSS 삭제 메서드를 통해 서버 쪽에서 전달할 수 있습니다. 보안 제어로서의 삭제는 마지막 옵션으로만 고려해야 합니다. 입력 유효성 검사 및 출력 Encoding은 보다 효과적인 보안 제어로 간주됩니다. |
기본 제공 인코딩이 없는 싱크에 DOM 요소 할당 금지
타이틀 | 세부 정보 |
---|---|
구성 요소 | 웹 애플리케이션 |
SDL 단계 | 빌드 |
적용 가능한 기술 | 일반 |
특성 | 해당 없음 |
참조 | 해당 없음 |
단계 | 많은 JavaScript 함수는 기본적으로 인코딩을 수행하지 않습니다. 이러한 함수를 통해 신뢰할 수 없는 입력을 DOM 요소에 할당하면 XSS(사이트 간 스크립트) 실행이 발생할 수 있습니다. |
예시
다음은 안전하지 않은 예제입니다.
document.getElementByID("div1").innerHtml = value;
$("#userName").html(res.Name);
return $('<div/>').html(value)
$('body').append(resHTML);
innerHtml
을 사용하지 않는 대신 innerText
를 사용합니다. 마찬가지로 $("#elm").html()
대신 $("#elm").text()
를 사용합니다.
애플리케이션 내의 모든 리디렉션이 폐쇄되어 있거나 안전하게 수행되는지 확인
타이틀 | 세부 정보 |
---|---|
구성 요소 | 웹 애플리케이션 |
SDL 단계 | 빌드 |
적용 가능한 기술 | 일반 |
특성 | 해당 없음 |
참조 | OAuth 2.0 권한 부여 프레임워크 - 오픈 리디렉터 |
단계 | 사용자가 제공한 위치로 리디렉션해야 하는 애플리케이션 디자인은 가능한 리디렉션 대상을 사이트 또는 도메인의 미리 정의된 "안전한" 목록으로 제한해야 합니다. 애플리케이션의 모든 리디렉션은 폐쇄되어 있거나 안전해야 합니다. 방법:
|
컨트롤러 메서드에서 허용하는 모든 문자열 형식 매개 변수에 대한 입력 유효성 검사 구현
타이틀 | 세부 정보 |
---|---|
구성 요소 | 웹 애플리케이션 |
SDL 단계 | 빌드 |
적용 가능한 기술 | 일반, MVC5, MVC6 |
특성 | 해당 없음 |
참조 | MVC 애플리케이션에서 모델 데이터 유효성 검사(영문), ASP.NET MVC 애플리케이션을 위한 기본 원칙(영문) |
단계 | 인수로 모델이 아니라 기본 데이터 형식만 허용하는 메서드의 경우 정규식을 사용하여 입력 유효성 검사를 수행해야 합니다. 여기서는 Regex.IsMatch를 유효한 정규식 패턴과 함께 사용해야 합니다. 입력이 지정된 정규식과 일치하지 않으면 제어를 더 이상 진행하지 않아야 하며 유효성 검사 실패와 관련된 적절한 경고를 표시해야 합니다. |
정규식 처리에 대한 시간 제한 상한값을 설정하여 잘못된 정규식으로 인한 DoS 방지
타이틀 | 세부 정보 |
---|---|
구성 요소 | 웹 애플리케이션 |
SDL 단계 | 빌드 |
적용 가능한 기술 | 일반, Web Forms, MVC5, MVC6 |
특성 | 해당 없음 |
참조 | DefaultRegexMatchTimeout 속성 |
단계 | 잘못 작성된 정규식에 대한 DoS(서비스 거부) 공격을 방지하려면 많은 역 추적이 발생하므로 전역 기본 시간 제한을 설정합니다. 처리 시간이 정의된 상한보다 더 오래 걸리면 제한 시간 예외가 발생합니다. 아무 값도 구성되지 않으면 제한 시간은 무한입니다. |
예시
예를 들어 다음 구성에서 처리하는 데 5초 이상 걸리는 경우 RegexMatchTimeoutException이 발생합니다.
<httpRuntime targetFramework="4.5" defaultRegexMatchTimeout="00:00:05" />
Razor 보기에서 Html.Raw 사용 방지
타이틀 | 세부 정보 |
---|---|
구성 요소 | 웹 애플리케이션 |
SDL 단계 | 빌드 |
적용 가능한 기술 | MVC5, MVC6 |
특성 | 해당 없음 |
참조 | 해당 없음 |
단계 | ASP.NET WebPages(Razor)는 자동 HTML 인코딩을 수행합니다. 포함된 코드 너깃(@ 블록)으로 인쇄된 모든 문자열은 자동으로 HTML로 인코딩됩니다. 그러나 HtmlHelper.Raw 메서드가 호출되면 HTML로 인코딩되지 않은 태그를 반환합니다. Html.Raw() 도우미 메서드를 사용하면 Razor에서 제공하는 자동 인코딩 보호를 무시합니다. |
예시
다음은 안전하지 않은 예제입니다.
<div class="form-group">
@Html.Raw(Model.AccountConfirmText)
</div>
<div class="form-group">
@Html.Raw(Model.PaymentConfirmText)
</div>
</div>
태그를 표시할 필요가 없는 경우 Html.Raw()
를 사용하면 안됩니다. 이 메서드는 암시적으로 출력 인코딩을 수행하지 않습니다. 다른 ASP.NET 도우미(예: @Html.DisplayFor()
)를 사용합니다.
저장 프로시저에서 동적 쿼리 사용 금지
타이틀 | 세부 정보 |
---|---|
구성 요소 | 데이터베이스 |
SDL 단계 | 빌드 |
적용 가능한 기술 | 일반 |
특성 | 해당 없음 |
참조 | 해당 없음 |
단계 | SQL 삽입 공격은 입력 유효성 검사의 취약성을 악용하여 데이터베이스에서 임의의 명령을 실행합니다. 데이터베이스에 액세스하기 위해 애플리케이션에서 입력을 사용하여 동적 SQL 문을 구성할 때 발생할 수 있습니다. 또한 코드에서 원시 사용자 입력을 포함한 문자열이 전달되는 저장 프로시저를 사용하는 경우에도 발생할 수 있습니다. 공격자가 SQL 삽입 공격을 사용하여 데이터베이스에서 임의의 명령을 실행할 수 있습니다. 모든 SQL 문(저장 프로시저의 SQL 문 포함)에는 매개 변수가 있어야 합니다. 매개 변수가 있는 SQL 문은 강력한 형식으로 인해 SQL에 특별한 의미가 있는 문자(예: 작은 따옴표)를 문제 없이 허용합니다. |
예시
다음은 안전하지 않은 동적 저장 프로시저의 예제입니다.
CREATE PROCEDURE [dbo].[uspGetProductsByCriteria]
(
@productName nvarchar(200) = NULL,
@startPrice float = NULL,
@endPrice float = NULL
)
AS
BEGIN
DECLARE @sql nvarchar(max)
SELECT @sql = ' SELECT ProductID, ProductName, Description, UnitPrice, ImagePath' +
' FROM dbo.Products WHERE 1 = 1 '
PRINT @sql
IF @productName IS NOT NULL
SELECT @sql = @sql + ' AND ProductName LIKE ''%' + @productName + '%'''
IF @startPrice IS NOT NULL
SELECT @sql = @sql + ' AND UnitPrice > ''' + CONVERT(VARCHAR(10),@startPrice) + ''''
IF @endPrice IS NOT NULL
SELECT @sql = @sql + ' AND UnitPrice < ''' + CONVERT(VARCHAR(10),@endPrice) + ''''
PRINT @sql
EXEC(@sql)
END
예시
다음은 안전하게 구현된 동일한 저장 프로시저입니다.
CREATE PROCEDURE [dbo].[uspGetProductsByCriteriaSecure]
(
@productName nvarchar(200) = NULL,
@startPrice float = NULL,
@endPrice float = NULL
)
AS
BEGIN
SELECT ProductID, ProductName, Description, UnitPrice, ImagePath
FROM dbo.Products where
(@productName IS NULL or ProductName like '%'+ @productName +'%')
AND
(@startPrice IS NULL or UnitPrice > @startPrice)
AND
(@endPrice IS NULL or UnitPrice < @endPrice)
END
모델 유효성 검사가 Web API 메서드에서 수행되는지 확인
타이틀 | 세부 정보 |
---|---|
구성 요소 | 웹 API |
SDL 단계 | 빌드 |
적용 가능한 기술 | MVC5, MVC6 |
특성 | 해당 없음 |
참조 | ASP.NET Web API의 모델 유효성 검사 |
단계 | 클라이언트에서 Web API로 데이터를 보낼 때 처리를 수행하기 전에 데이터의 유효성을 검사해야 합니다. 모델을 입력으로 받아들이는 ASP.NET Web API의 경우 모델의 데이터 주석을 사용하여 모델의 속성에 대한 유효성 검사 규칙을 설정합니다. |
예시
다음 코드에서는 이러한 작업을 보여 줍니다.
using System.ComponentModel.DataAnnotations;
namespace MyApi.Models
{
public class Product
{
public int Id { get; set; }
[Required]
[RegularExpression(@"^[a-zA-Z0-9]*$", ErrorMessage="Only alphanumeric characters are allowed.")]
public string Name { get; set; }
public decimal Price { get; set; }
[Range(0, 999)]
public double Weight { get; set; }
}
}
예시
API 컨트롤러의 작업 메서드에서 모델의 유효성은 아래와 같이 명시적으로 검사되어야 합니다.
namespace MyApi.Controllers
{
public class ProductsController : ApiController
{
public HttpResponseMessage Post(Product product)
{
if (ModelState.IsValid)
{
// Do something with the product (not shown).
return new HttpResponseMessage(HttpStatusCode.OK);
}
else
{
return Request.CreateErrorResponse(HttpStatusCode.BadRequest, ModelState);
}
}
}
}
Web API 메서드에서 허용하는 모든 문자열 형식 매개 변수에 대한 입력 유효성 검사 구현
타이틀 | 세부 정보 |
---|---|
구성 요소 | 웹 API |
SDL 단계 | 빌드 |
적용 가능한 기술 | 일반, MVC 5, MVC 6 |
특성 | 해당 없음 |
참조 | MVC 애플리케이션에서 모델 데이터 유효성 검사(영문), ASP.NET MVC 애플리케이션을 위한 기본 원칙(영문) |
단계 | 인수로 모델이 아니라 기본 데이터 형식만 허용하는 메서드의 경우 정규식을 사용하여 입력 유효성 검사를 수행해야 합니다. 여기서는 Regex.IsMatch를 유효한 정규식 패턴과 함께 사용해야 합니다. 입력이 지정된 정규식과 일치하지 않으면 제어를 더 이상 진행하지 않아야 하며 유효성 검사 실패와 관련된 적절한 경고를 표시해야 합니다. |
Web API에서 데이터 액세스를 위해 형식이 안전한 매개 변수를 사용하는지 확인
타이틀 | 세부 정보 |
---|---|
구성 요소 | 웹 API |
SDL 단계 | 빌드 |
적용 가능한 기술 | 일반 |
특성 | 해당 없음 |
참조 | 해당 없음 |
단계 | 매개 변수 컬렉션을 사용하는 경우 SQL은 입력을 실행 코드가 아닌 리터럴 값으로 처리합니다. 매개 변수 컬렉션을 사용하여 입력 데이터에 형식 및 길이 제약 조건을 적용할 수 있습니다. 범위를 벗어난 값은 예외를 트리거합니다. 형식이 안전한 SQL 매개 변수를 사용하지 않으면 공격자가 필터링되지 않은 입력에 포함된 삽입 공격을 실행할 수 있습니다. 필터링되지 않은 입력에서 발생할 수 있는 SQL 삽입 공격을 방지하려면 SQL 쿼리를 구성할 때 형식이 안전한 매개 변수를 사용합니다. 저장 프로시저 및 동적 SQL 문과 함께 형식이 안전한 매개 변수를 사용할 수 있습니다. 매개 변수는 데이터베이스에서 리터럴 값으로 처리되며 실행 코드로는 처리되지 않습니다. 또한 매개 변수의 형식 및 길이에 대해서도 검사합니다. |
예시
다음 코드에서는 저장 프로시저를 호출할 때 형식이 안전한 매개 변수를 SqlParameterCollection에 사용하는 방법을 보여 줍니다.
using System.Data;
using System.Data.SqlClient;
using (SqlConnection connection = new SqlConnection(connectionString))
{
DataSet userDataset = new DataSet();
SqlDataAdapter myCommand = new SqlDataAdapter("LoginStoredProcedure", connection);
myCommand.SelectCommand.CommandType = CommandType.StoredProcedure;
myCommand.SelectCommand.Parameters.Add("@au_id", SqlDbType.VarChar, 11);
myCommand.SelectCommand.Parameters["@au_id"].Value = SSN.Text;
myCommand.Fill(userDataset);
}
이전의 코드 예제에서 입력 값은 11자를 초과할 수 없습니다. 데이터가 매개 변수에 정의된 형식 또는 길이를 따르지 않으면 SqlParameter 클래스에서 예외가 발생합니다.
Azure Cosmos DB에 매개 변수가 있는 SQL 쿼리 사용
타이틀 | 세부 정보 |
---|---|
구성 요소 | Azure Document DB |
SDL 단계 | 빌드 |
적용 가능한 기술 | 일반 |
특성 | 해당 없음 |
참조 | Azure Cosmos DB에서 SQL 매개 변수 지정 발표 |
단계 | Azure Cosmos DB는 읽기 전용 쿼리만 지원하지만 사용자 입력과 연결하여 쿼리를 구성하면 여전히 SQL 삽입이 가능합니다. 사용자가 악성 SQL 쿼리를 만들어 동일한 컬렉션 내에서 액세스하면 안 되는 데이터에 액세스할 수 있습니다. 사용자 입력을 기반으로 하여 쿼리를 구성한 경우 매개 변수가 있는 SQL를 사용합니다. |
WCF - 스키마 바인딩을 통한 입력 유효성 검사
타이틀 | 세부 정보 |
---|---|
구성 요소 | WCF |
SDL 단계 | 빌드 |
적용 가능한 기술 | 일반, .NET Framework 3 |
특성 | 해당 없음 |
참조 | MSDN |
단계 | 유효성 검사가 부족하면 다양한 형식 삽입 공격이 발생합니다. 메시지 유효성 검사는 WCF 애플리케이션을 보호하기 위한 하나의 방어선을 나타냅니다. 이 방법에서는 스키마를 통해 메시지의 유효성을 검사하여 악의적인 클라이언트의 공격으로부터 WCF 서비스 작업을 보호합니다. 악성 서비스에 의한 공격으로부터 클라이언트를 보호하기 위해 클라이언트에서 받은 모든 메시지의 유효성을 검사합니다. 메시지 유효성 검사를 통해 작업에서 메시지 계약이나 데이터 계약을 소비할 때 메시지의 유효성을 검사할 수 있으며, 매개 변수 유효성 검사로는 이러한 작업을 수행할 수 없습니다. 메시지 유효성 검사를 사용하면 스키마 내에 유효성 검사 논리를 만들어 유연성을 높이고 개발 시간을 줄일 수 있습니다. 스키마는 조직 내의 여러 애플리케이션 간에 다시 사용하여 데이터 표현을 위한 표준을 만들 수 있습니다. 또한 메시지 유효성 검사를 사용하면 비즈니스 논리를 나타내는 계약과 관련된 보다 복잡한 데이터 형식을 사용할 때 작업을 보호할 수 있습니다. 메시지 유효성 검사를 수행하려면 먼저 서비스 작업과 해당 작업에서 사용하는 데이터 형식을 나타내는 스키마를 빌드합니다. 그런 다음 사용자 지정 클라이언트 메시지 검사기와 사용자 지정 디스패처 메시지 검사기를 구현하는 .NET 클래스를 만들어 서비스와 보내고 받는 메시지의 유효성을 검사합니다. 다음으로 사용자 지정 엔드포인트 동작을 구현하여 클라이언트와 서비스 모두에서 메시지 유효성 검사를 사용하도록 설정합니다. 마지막으로 확장된 사용자 지정 엔드포인트 동작을 서비스 또는 클라이언트의 구성 파일에 노출할 수 있도록 하는 클래스에 사용자 지정 구성 요소를 구현합니다. |
WCF - 매개 변수 검사기를 통한 입력 유효성 검사
타이틀 | 세부 정보 |
---|---|
구성 요소 | WCF |
SDL 단계 | 빌드 |
적용 가능한 기술 | 일반, .NET Framework 3 |
특성 | 해당 없음 |
참조 | MSDN |
단계 | 입력 및 데이터 유효성 검사는 WCF 애플리케이션을 보호하기 위한 하나의 중요한 방어선을 나타냅니다. 악성 클라이언트의 공격으로부터 서비스를 보호하기 위해 WCF 서비스 작업에 노출된 모든 매개 변수의 유효성을 검사해야 합니다. 반대로 악성 서비스에 의한 공격으로부터 클라이언트를 보호하기 위해 클라이언트에서 받은 모든 반환 값의 유효성도 검사해야 합니다. WCF는 사용자 지정 확장을 만들어 WCF 런타임 동작을 사용자 지정할 수 있는 다양한 확장성 지점을 제공합니다. 메시지 검사기와 매개 변수 검사기는 클라이언트와 서비스 간에 전달되는 데이터를 보다 효율적으로 제어하는 데 사용되는 두 가지 확장성 메커니즘입니다. 입력 유효성 검사에 매개 변수 검사기를 사용해야 하며, 서비스에서 들어오고 나가는 전체 메시지를 검사해야 하는 경우에만 메시지 검사기를 사용해야 합니다. 입력 유효성 검사를 수행하려면 .NET 클래스를 빌드하고, 서비스의 작업에 대한 매개 변수의 유효성을 검사하기 위해 사용자 지정 매개 변수 검사기를 구현합니다. 그런 다음 사용자 지정 엔드포인트 동작을 구현하여 클라이언트와 서비스 모두에서 유효성 검사를 사용하도록 설정합니다. 마지막으로 확장된 사용자 지정 엔드포인트 동작을 서비스 또는 클라이언트의 구성 파일에 노출할 수 있도록 하는 클래스에 사용자 지정 구성 요소를 구현합니다. |