SCW アイコン
ヒーロー背景(区切りなし)
ブログ

심층 분석: MoveIt 제로데이 취약점에 대해 자세히 알아보기

ローラ・ベルヘイデ
2023年9月30日 発行
最終更新日: 2026年3月9日

소프트웨어 공급망 사이버 공격이 점점 더 흔해지고 있으며, 이로 인해 미국 정부 차원에서 대규모 법률 변경이 촉발되고 있으며, 기업은 광범위한 위험 프로파일을 완화하고 소프트웨어 품질을 빠르게 개선하기 위해 분주히 움직이고 있습니다.올해에만 파일 공유 서비스와 관련된 제로데이 취약점이 세 번 발생했는데, 그중 가장 크고 가장 파괴적인 취약점은 MoveIt 대량 익스플로잇의 형태입니다.

CL0P 랜섬웨어 그룹이 주도한 MoveIt 사건은 1,000개 이상의 조직이 피해를 입으면서 한동안 사이버 보안 뉴스를 지배해 왔습니다.이 숫자는 계속 증가할 것으로 예상되며, 이는 2021년 Solarwinds 이후 가장 강력한 소프트웨어 공급망 공격 중 하나가 될 것입니다.

이러한 광범위한 보안 침해의 촉매제는 SQL 인젝션 취약점 클러스터로, 궁극적으로는 심각도 점수를 다음과 같이 받았습니다. MITRE에서 10점 만점에 9.8점.SQL 인젝션은 90년대 후반부터 보안 전문가들의 버그로 자리잡았으며, 상당히 간단한 해결책임에도 불구하고 최신 소프트웨어에도 계속 적용되어 위협 행위자에게 민감한 데이터에 대한 레드 카펫을 제공하고 있습니다.

MoveIt 시나리오는 많은 개발자 및 AppSec 전문가가 이전에 경험했던 것과 약간 다릅니다. 바로 여기에서 라이브 시뮬레이션을 통해 SQLI 슬레이잉 기술을 테스트할 수 있습니다.

>>> 무브잇 미션을 플레이하세요

취약점: SQL 인젝션

Progress Software의 MoveIt 파일 전송 애플리케이션을 악용하는 데 SQL 인젝션이 정확히 어떻게 사용되었습니까?

CL0P 랜섬웨어 그룹은 SQL 인젝션 취약점 CVE-2023-34362 을 악용하여 MoveIt의 데이터베이스에 대한 무제한 및 무단 액세스를 허용할 수 있었습니다.이를 통해 웹 셸인 LEMURLOOT를 설치할 수 있었습니다. LEMURLOOT를 설치하면 궁극적으로 시스템 설정 검색, SQL 데이터베이스 열거, MoveIt Transfer 시스템에서 파일 검색, 전체 관리 권한이 있는 새 계정 생성 등 위험도가 높고 중요한 여러 프로세스를 실행할 수 있었습니다.

말할 필요도 없이 이 공격 벡터는 비교적 단순한 오류 (잘못된 코딩 패턴의 지속적인 사용으로 귀결될 수 있음) 의 결과일 수 있지만 기업 수준에서 지속적인 문제를 일으킬 가능성은 엄청납니다.

MoveIt 익스플로잇과 비교하여 악성 SQL을 주입하고 실행하는 방법을 시뮬레이션하는 이 SQLi 설명자를 살펴보겠습니다.

이 쿼리 문자열과 변수:

문자열 이메일 주소 =”contact@scw.com“;
var query = $"u로 사용자로부터 사용자 이름을 선택하세요. 여기서 u.Email = '{EmailAddress}'”;


다음과 같은 쿼리가 발생합니다.

var query = $"사용자의 사용자 이름을 u로 선택하세요. 여기서 .이메일 = 'contact@scw.com'”;

... 그리고 악의적인 조작적 입력 포함:

문자열 이메일 주소 = "contact@scw.com '; ID가 2인 청구서에서 삭제; --”;
var query = $"u로 사용자로부터 사용자 이름을 선택하세요. 여기서 u.Email = '{EmailAddress}'”;

그것은 다음과 같이 될 것입니다:

var query = $"u로 사용자로부터 사용자 이름을 선택하세요. 여기서. 이메일 = 'contact@scw.com', ID = 2인 청구서에서 삭제; --'”;

비행 중에는 어떻게 보이나요?

참고로 문자열 연결로 인해 입력은 SQL 구문으로 해석됩니다.먼저 SELECT 문이 유효한 SQL 구문인지 확인하기 위해 작은 따옴표를 추가합니다.다음으로 첫 번째 문을 종료하기 위해 세미콜론을 추가합니다.

이렇게 하면 유효한 DELETE 문이 추가되고 그 뒤에 하이픈 두 개가 추가되어 모든 후행 문자 (작은 따옴표) 를 주석 처리합니다.예를 들어 악의적인 SQL이 사용자의 역할이나 암호를 업데이트하려는 경우 UPDATE 문을 쉽게 추가할 수 있습니다.

플레이 가능한 이 미션에서 직접 시도해 보세요.

>>> 무브잇 미션을 플레이하세요

SQLi는 비교적 간단하긴 하지만 여전히 강력한 공격 벡터이자 너무나 흔한 공격 벡터입니다.MoveIt의 경우 이 익스플로잇으로 인해 백도어 설비에 피해를 입히고 심각도가 비슷한 추가 공격 그룹을 만들 수 있었습니다.

어떻게 하면 SQL 인젝션 위험을 완화할 수 있을까요?

MoveIt을 비즈니스 운영의 일부로 활용하는 모든 회사의 경우 다음의 권장 해결 조언을 따르는 것이 중요합니다. 프로그레스 소프트웨어.여기에는 긴급 수준의 우선 순위로 보안 패치를 적용하는 것이 포함되며 이에 국한되지 않습니다.

일반적인 SQL 인젝션에 대해서는 다음을 확인하십시오. 종합 가이드.

보안 코드를 작성하고 위험을 완화하는 방법에 대해 자세히 알아보고 싶으신가요?다음을 사용해 보십시오. 무료 SQL 인젝션 챌린지.

더 많은 무료 코딩 가이드라인에 관심이 있다면 확인해 보세요. 시큐어 코드 코치 보안 코딩 모범 사례를 최신 상태로 유지할 수 있도록 도와줍니다.

リソースを見る
リソースを見る

MoveIt 시나리오는 많은 개발자 및 AppSec 전문가가 이전에 경험했던 것과는 약간 다릅니다. 바로 여기에서 라이브 시뮬레이션을 통해 SQLI 슬레이잉 기술을 테스트할 수 있습니다.

もっと興味がありますか?

もっと詳しく

セキュアコードウォリアーは、ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先とする文化を組織に根付かせるために存在します。AppSec管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、組織が安全でないコードに関連するリスクを軽減できるよう支援します。

デモ予約
共有対象:
リンクトインのブランドソーシャルx ロゴ
作成者
ローラ・ベルヘイデ
2023年9月30日発行

Laura Verheyde はSecure Code Warrior のソフトウェア開発者で、脆弱性のリサーチとMissions および Coding labs のコンテンツ作成に注力している。

共有対象:
リンクトインのブランドソーシャルx ロゴ

소프트웨어 공급망 사이버 공격이 점점 더 흔해지고 있으며, 이로 인해 미국 정부 차원에서 대규모 법률 변경이 촉발되고 있으며, 기업은 광범위한 위험 프로파일을 완화하고 소프트웨어 품질을 빠르게 개선하기 위해 분주히 움직이고 있습니다.올해에만 파일 공유 서비스와 관련된 제로데이 취약점이 세 번 발생했는데, 그중 가장 크고 가장 파괴적인 취약점은 MoveIt 대량 익스플로잇의 형태입니다.

CL0P 랜섬웨어 그룹이 주도한 MoveIt 사건은 1,000개 이상의 조직이 피해를 입으면서 한동안 사이버 보안 뉴스를 지배해 왔습니다.이 숫자는 계속 증가할 것으로 예상되며, 이는 2021년 Solarwinds 이후 가장 강력한 소프트웨어 공급망 공격 중 하나가 될 것입니다.

이러한 광범위한 보안 침해의 촉매제는 SQL 인젝션 취약점 클러스터로, 궁극적으로는 심각도 점수를 다음과 같이 받았습니다. MITRE에서 10점 만점에 9.8점.SQL 인젝션은 90년대 후반부터 보안 전문가들의 버그로 자리잡았으며, 상당히 간단한 해결책임에도 불구하고 최신 소프트웨어에도 계속 적용되어 위협 행위자에게 민감한 데이터에 대한 레드 카펫을 제공하고 있습니다.

MoveIt 시나리오는 많은 개발자 및 AppSec 전문가가 이전에 경험했던 것과 약간 다릅니다. 바로 여기에서 라이브 시뮬레이션을 통해 SQLI 슬레이잉 기술을 테스트할 수 있습니다.

>>> 무브잇 미션을 플레이하세요

취약점: SQL 인젝션

Progress Software의 MoveIt 파일 전송 애플리케이션을 악용하는 데 SQL 인젝션이 정확히 어떻게 사용되었습니까?

CL0P 랜섬웨어 그룹은 SQL 인젝션 취약점 CVE-2023-34362 을 악용하여 MoveIt의 데이터베이스에 대한 무제한 및 무단 액세스를 허용할 수 있었습니다.이를 통해 웹 셸인 LEMURLOOT를 설치할 수 있었습니다. LEMURLOOT를 설치하면 궁극적으로 시스템 설정 검색, SQL 데이터베이스 열거, MoveIt Transfer 시스템에서 파일 검색, 전체 관리 권한이 있는 새 계정 생성 등 위험도가 높고 중요한 여러 프로세스를 실행할 수 있었습니다.

말할 필요도 없이 이 공격 벡터는 비교적 단순한 오류 (잘못된 코딩 패턴의 지속적인 사용으로 귀결될 수 있음) 의 결과일 수 있지만 기업 수준에서 지속적인 문제를 일으킬 가능성은 엄청납니다.

MoveIt 익스플로잇과 비교하여 악성 SQL을 주입하고 실행하는 방법을 시뮬레이션하는 이 SQLi 설명자를 살펴보겠습니다.

이 쿼리 문자열과 변수:

문자열 이메일 주소 =”contact@scw.com“;
var query = $"u로 사용자로부터 사용자 이름을 선택하세요. 여기서 u.Email = '{EmailAddress}'”;


다음과 같은 쿼리가 발생합니다.

var query = $"사용자의 사용자 이름을 u로 선택하세요. 여기서 .이메일 = 'contact@scw.com'”;

... 그리고 악의적인 조작적 입력 포함:

문자열 이메일 주소 = "contact@scw.com '; ID가 2인 청구서에서 삭제; --”;
var query = $"u로 사용자로부터 사용자 이름을 선택하세요. 여기서 u.Email = '{EmailAddress}'”;

그것은 다음과 같이 될 것입니다:

var query = $"u로 사용자로부터 사용자 이름을 선택하세요. 여기서. 이메일 = 'contact@scw.com', ID = 2인 청구서에서 삭제; --'”;

비행 중에는 어떻게 보이나요?

참고로 문자열 연결로 인해 입력은 SQL 구문으로 해석됩니다.먼저 SELECT 문이 유효한 SQL 구문인지 확인하기 위해 작은 따옴표를 추가합니다.다음으로 첫 번째 문을 종료하기 위해 세미콜론을 추가합니다.

이렇게 하면 유효한 DELETE 문이 추가되고 그 뒤에 하이픈 두 개가 추가되어 모든 후행 문자 (작은 따옴표) 를 주석 처리합니다.예를 들어 악의적인 SQL이 사용자의 역할이나 암호를 업데이트하려는 경우 UPDATE 문을 쉽게 추가할 수 있습니다.

플레이 가능한 이 미션에서 직접 시도해 보세요.

>>> 무브잇 미션을 플레이하세요

SQLi는 비교적 간단하긴 하지만 여전히 강력한 공격 벡터이자 너무나 흔한 공격 벡터입니다.MoveIt의 경우 이 익스플로잇으로 인해 백도어 설비에 피해를 입히고 심각도가 비슷한 추가 공격 그룹을 만들 수 있었습니다.

어떻게 하면 SQL 인젝션 위험을 완화할 수 있을까요?

MoveIt을 비즈니스 운영의 일부로 활용하는 모든 회사의 경우 다음의 권장 해결 조언을 따르는 것이 중요합니다. 프로그레스 소프트웨어.여기에는 긴급 수준의 우선 순위로 보안 패치를 적용하는 것이 포함되며 이에 국한되지 않습니다.

일반적인 SQL 인젝션에 대해서는 다음을 확인하십시오. 종합 가이드.

보안 코드를 작성하고 위험을 완화하는 방법에 대해 자세히 알아보고 싶으신가요?다음을 사용해 보십시오. 무료 SQL 인젝션 챌린지.

더 많은 무료 코딩 가이드라인에 관심이 있다면 확인해 보세요. 시큐어 코드 코치 보안 코딩 모범 사례를 최신 상태로 유지할 수 있도록 도와줍니다.

リソースを見る
リソースを見る

レポートをダウンロードするには、以下のフォームにご記入ください。

当社製品および/または関連するセキュリティコーディングのトピックに関する情報をお送りするため、お客様の同意を求めます。当社は常に、お客様の個人情報を最大限の注意を払って取り扱い、マーケティング目的で他社に販売することは一切ありません。

提出
SCW成功アイコン
SCWエラーアイコン
フォームを送信するには「Analytics」クッキーを有効にしてください。完了後、いつでも再度無効にできます。

소프트웨어 공급망 사이버 공격이 점점 더 흔해지고 있으며, 이로 인해 미국 정부 차원에서 대규모 법률 변경이 촉발되고 있으며, 기업은 광범위한 위험 프로파일을 완화하고 소프트웨어 품질을 빠르게 개선하기 위해 분주히 움직이고 있습니다.올해에만 파일 공유 서비스와 관련된 제로데이 취약점이 세 번 발생했는데, 그중 가장 크고 가장 파괴적인 취약점은 MoveIt 대량 익스플로잇의 형태입니다.

CL0P 랜섬웨어 그룹이 주도한 MoveIt 사건은 1,000개 이상의 조직이 피해를 입으면서 한동안 사이버 보안 뉴스를 지배해 왔습니다.이 숫자는 계속 증가할 것으로 예상되며, 이는 2021년 Solarwinds 이후 가장 강력한 소프트웨어 공급망 공격 중 하나가 될 것입니다.

이러한 광범위한 보안 침해의 촉매제는 SQL 인젝션 취약점 클러스터로, 궁극적으로는 심각도 점수를 다음과 같이 받았습니다. MITRE에서 10점 만점에 9.8점.SQL 인젝션은 90년대 후반부터 보안 전문가들의 버그로 자리잡았으며, 상당히 간단한 해결책임에도 불구하고 최신 소프트웨어에도 계속 적용되어 위협 행위자에게 민감한 데이터에 대한 레드 카펫을 제공하고 있습니다.

MoveIt 시나리오는 많은 개발자 및 AppSec 전문가가 이전에 경험했던 것과 약간 다릅니다. 바로 여기에서 라이브 시뮬레이션을 통해 SQLI 슬레이잉 기술을 테스트할 수 있습니다.

>>> 무브잇 미션을 플레이하세요

취약점: SQL 인젝션

Progress Software의 MoveIt 파일 전송 애플리케이션을 악용하는 데 SQL 인젝션이 정확히 어떻게 사용되었습니까?

CL0P 랜섬웨어 그룹은 SQL 인젝션 취약점 CVE-2023-34362 을 악용하여 MoveIt의 데이터베이스에 대한 무제한 및 무단 액세스를 허용할 수 있었습니다.이를 통해 웹 셸인 LEMURLOOT를 설치할 수 있었습니다. LEMURLOOT를 설치하면 궁극적으로 시스템 설정 검색, SQL 데이터베이스 열거, MoveIt Transfer 시스템에서 파일 검색, 전체 관리 권한이 있는 새 계정 생성 등 위험도가 높고 중요한 여러 프로세스를 실행할 수 있었습니다.

말할 필요도 없이 이 공격 벡터는 비교적 단순한 오류 (잘못된 코딩 패턴의 지속적인 사용으로 귀결될 수 있음) 의 결과일 수 있지만 기업 수준에서 지속적인 문제를 일으킬 가능성은 엄청납니다.

MoveIt 익스플로잇과 비교하여 악성 SQL을 주입하고 실행하는 방법을 시뮬레이션하는 이 SQLi 설명자를 살펴보겠습니다.

이 쿼리 문자열과 변수:

문자열 이메일 주소 =”contact@scw.com“;
var query = $"u로 사용자로부터 사용자 이름을 선택하세요. 여기서 u.Email = '{EmailAddress}'”;


다음과 같은 쿼리가 발생합니다.

var query = $"사용자의 사용자 이름을 u로 선택하세요. 여기서 .이메일 = 'contact@scw.com'”;

... 그리고 악의적인 조작적 입력 포함:

문자열 이메일 주소 = "contact@scw.com '; ID가 2인 청구서에서 삭제; --”;
var query = $"u로 사용자로부터 사용자 이름을 선택하세요. 여기서 u.Email = '{EmailAddress}'”;

그것은 다음과 같이 될 것입니다:

var query = $"u로 사용자로부터 사용자 이름을 선택하세요. 여기서. 이메일 = 'contact@scw.com', ID = 2인 청구서에서 삭제; --'”;

비행 중에는 어떻게 보이나요?

참고로 문자열 연결로 인해 입력은 SQL 구문으로 해석됩니다.먼저 SELECT 문이 유효한 SQL 구문인지 확인하기 위해 작은 따옴표를 추가합니다.다음으로 첫 번째 문을 종료하기 위해 세미콜론을 추가합니다.

이렇게 하면 유효한 DELETE 문이 추가되고 그 뒤에 하이픈 두 개가 추가되어 모든 후행 문자 (작은 따옴표) 를 주석 처리합니다.예를 들어 악의적인 SQL이 사용자의 역할이나 암호를 업데이트하려는 경우 UPDATE 문을 쉽게 추가할 수 있습니다.

플레이 가능한 이 미션에서 직접 시도해 보세요.

>>> 무브잇 미션을 플레이하세요

SQLi는 비교적 간단하긴 하지만 여전히 강력한 공격 벡터이자 너무나 흔한 공격 벡터입니다.MoveIt의 경우 이 익스플로잇으로 인해 백도어 설비에 피해를 입히고 심각도가 비슷한 추가 공격 그룹을 만들 수 있었습니다.

어떻게 하면 SQL 인젝션 위험을 완화할 수 있을까요?

MoveIt을 비즈니스 운영의 일부로 활용하는 모든 회사의 경우 다음의 권장 해결 조언을 따르는 것이 중요합니다. 프로그레스 소프트웨어.여기에는 긴급 수준의 우선 순위로 보안 패치를 적용하는 것이 포함되며 이에 국한되지 않습니다.

일반적인 SQL 인젝션에 대해서는 다음을 확인하십시오. 종합 가이드.

보안 코드를 작성하고 위험을 완화하는 방법에 대해 자세히 알아보고 싶으신가요?다음을 사용해 보십시오. 무료 SQL 인젝션 챌린지.

더 많은 무료 코딩 가이드라인에 관심이 있다면 확인해 보세요. 시큐어 코드 코치 보안 코딩 모범 사례를 최신 상태로 유지할 수 있도록 도와줍니다.

ウェビナーを見る
はじめに
もっと詳しく

以下のリンクをクリックし、このリソースのPDFをダウンロードしてください。

セキュアコードウォリアーは、ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先とする文化を組織に根付かせるために存在します。AppSec管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、組織が安全でないコードに関連するリスクを軽減できるよう支援します。

レポートを見るデモ予約
リソースを見る
共有対象:
リンクトインのブランドソーシャルx ロゴ
もっと興味がありますか?

共有対象:
リンクトインのブランドソーシャルx ロゴ
作成者
ローラ・ベルヘイデ
2023年9月30日発行

Laura Verheyde はSecure Code Warrior のソフトウェア開発者で、脆弱性のリサーチとMissions および Coding labs のコンテンツ作成に注力している。

共有対象:
リンクトインのブランドソーシャルx ロゴ

소프트웨어 공급망 사이버 공격이 점점 더 흔해지고 있으며, 이로 인해 미국 정부 차원에서 대규모 법률 변경이 촉발되고 있으며, 기업은 광범위한 위험 프로파일을 완화하고 소프트웨어 품질을 빠르게 개선하기 위해 분주히 움직이고 있습니다.올해에만 파일 공유 서비스와 관련된 제로데이 취약점이 세 번 발생했는데, 그중 가장 크고 가장 파괴적인 취약점은 MoveIt 대량 익스플로잇의 형태입니다.

CL0P 랜섬웨어 그룹이 주도한 MoveIt 사건은 1,000개 이상의 조직이 피해를 입으면서 한동안 사이버 보안 뉴스를 지배해 왔습니다.이 숫자는 계속 증가할 것으로 예상되며, 이는 2021년 Solarwinds 이후 가장 강력한 소프트웨어 공급망 공격 중 하나가 될 것입니다.

이러한 광범위한 보안 침해의 촉매제는 SQL 인젝션 취약점 클러스터로, 궁극적으로는 심각도 점수를 다음과 같이 받았습니다. MITRE에서 10점 만점에 9.8점.SQL 인젝션은 90년대 후반부터 보안 전문가들의 버그로 자리잡았으며, 상당히 간단한 해결책임에도 불구하고 최신 소프트웨어에도 계속 적용되어 위협 행위자에게 민감한 데이터에 대한 레드 카펫을 제공하고 있습니다.

MoveIt 시나리오는 많은 개발자 및 AppSec 전문가가 이전에 경험했던 것과 약간 다릅니다. 바로 여기에서 라이브 시뮬레이션을 통해 SQLI 슬레이잉 기술을 테스트할 수 있습니다.

>>> 무브잇 미션을 플레이하세요

취약점: SQL 인젝션

Progress Software의 MoveIt 파일 전송 애플리케이션을 악용하는 데 SQL 인젝션이 정확히 어떻게 사용되었습니까?

CL0P 랜섬웨어 그룹은 SQL 인젝션 취약점 CVE-2023-34362 을 악용하여 MoveIt의 데이터베이스에 대한 무제한 및 무단 액세스를 허용할 수 있었습니다.이를 통해 웹 셸인 LEMURLOOT를 설치할 수 있었습니다. LEMURLOOT를 설치하면 궁극적으로 시스템 설정 검색, SQL 데이터베이스 열거, MoveIt Transfer 시스템에서 파일 검색, 전체 관리 권한이 있는 새 계정 생성 등 위험도가 높고 중요한 여러 프로세스를 실행할 수 있었습니다.

말할 필요도 없이 이 공격 벡터는 비교적 단순한 오류 (잘못된 코딩 패턴의 지속적인 사용으로 귀결될 수 있음) 의 결과일 수 있지만 기업 수준에서 지속적인 문제를 일으킬 가능성은 엄청납니다.

MoveIt 익스플로잇과 비교하여 악성 SQL을 주입하고 실행하는 방법을 시뮬레이션하는 이 SQLi 설명자를 살펴보겠습니다.

이 쿼리 문자열과 변수:

문자열 이메일 주소 =”contact@scw.com“;
var query = $"u로 사용자로부터 사용자 이름을 선택하세요. 여기서 u.Email = '{EmailAddress}'”;


다음과 같은 쿼리가 발생합니다.

var query = $"사용자의 사용자 이름을 u로 선택하세요. 여기서 .이메일 = 'contact@scw.com'”;

... 그리고 악의적인 조작적 입력 포함:

문자열 이메일 주소 = "contact@scw.com '; ID가 2인 청구서에서 삭제; --”;
var query = $"u로 사용자로부터 사용자 이름을 선택하세요. 여기서 u.Email = '{EmailAddress}'”;

그것은 다음과 같이 될 것입니다:

var query = $"u로 사용자로부터 사용자 이름을 선택하세요. 여기서. 이메일 = 'contact@scw.com', ID = 2인 청구서에서 삭제; --'”;

비행 중에는 어떻게 보이나요?

참고로 문자열 연결로 인해 입력은 SQL 구문으로 해석됩니다.먼저 SELECT 문이 유효한 SQL 구문인지 확인하기 위해 작은 따옴표를 추가합니다.다음으로 첫 번째 문을 종료하기 위해 세미콜론을 추가합니다.

이렇게 하면 유효한 DELETE 문이 추가되고 그 뒤에 하이픈 두 개가 추가되어 모든 후행 문자 (작은 따옴표) 를 주석 처리합니다.예를 들어 악의적인 SQL이 사용자의 역할이나 암호를 업데이트하려는 경우 UPDATE 문을 쉽게 추가할 수 있습니다.

플레이 가능한 이 미션에서 직접 시도해 보세요.

>>> 무브잇 미션을 플레이하세요

SQLi는 비교적 간단하긴 하지만 여전히 강력한 공격 벡터이자 너무나 흔한 공격 벡터입니다.MoveIt의 경우 이 익스플로잇으로 인해 백도어 설비에 피해를 입히고 심각도가 비슷한 추가 공격 그룹을 만들 수 있었습니다.

어떻게 하면 SQL 인젝션 위험을 완화할 수 있을까요?

MoveIt을 비즈니스 운영의 일부로 활용하는 모든 회사의 경우 다음의 권장 해결 조언을 따르는 것이 중요합니다. 프로그레스 소프트웨어.여기에는 긴급 수준의 우선 순위로 보안 패치를 적용하는 것이 포함되며 이에 국한되지 않습니다.

일반적인 SQL 인젝션에 대해서는 다음을 확인하십시오. 종합 가이드.

보안 코드를 작성하고 위험을 완화하는 방법에 대해 자세히 알아보고 싶으신가요?다음을 사용해 보십시오. 무료 SQL 인젝션 챌린지.

더 많은 무료 코딩 가이드라인에 관심이 있다면 확인해 보세요. 시큐어 코드 코치 보안 코딩 모범 사례를 최신 상태로 유지할 수 있도록 도와줍니다.

目次

PDFダウンロード
リソースを見る
もっと興味がありますか?

もっと詳しく

セキュアコードウォリアーは、ソフトウェア開発ライフサイクル全体を通じてコードを保護し、サイバーセキュリティを最優先とする文化を組織に根付かせるために存在します。AppSec管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、組織が安全でないコードに関連するリスクを軽減できるよう支援します。

デモ予約ダウンロード
共有対象:
リンクトインのブランドソーシャルx ロゴ
リソースハブ

始めるのに役立つリソース

もっと多くの投稿
リソースハブ

始めるのに役立つリソース

もっと多くの投稿