웹쉘 (Webshell)

- 업로드 취약점을 통하여 웹 서버에서 임의의 명령을 내릴 수 있도록 제작 프로그램

- 주로 스크립트 언어(jsp, php, asp ) 사용

 

XSS (Cross-Site Scripting)

- 해커가 페이지에 악성 스크립트를 삽입할 있는 취약점

- 주로 게시판에 악성 스크립트가 담긴 글을 올리는 형태로 이루어짐

- 애플리케이션이 사용자로부터 입력 받은 값을 제대로 검사하지 않고 사용할 경우 나타남

- 해커는 XSS 활용하여 사용자 정보(쿠키, 세션 ) 탈취하거나, 비정상적인 기능을 수행하도록 있음

 

CSRF (Cross-Site Request Forgery)

- 웹사이트 취약점 공격의 하나로, 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위(수정, 삭제, 등록 등)를 특정 웹사이트에 요청하게 하는 공격

- 사용자가 웹사이트에 로그인한 상태에서 CSRF 코드가 삽입된 페이지를 열면, 공격 대상이 되는 웹사이트는 위조된 공격 명령이 믿을 수 있는 사용자로부터 발송된 것으로 판단하게 되어 공격에 노출

- HTTP Method 사용 GET 아니라 POST 사용하여 대응

 

XSS vs CSRF

- XSS

   1) 사용자가 특정 웹사이트를 신용하는 점을 노림

   2) 공격 대상이 Client

   3) 사이트 변조나 백도어를 통해 공격

- CSRF

   1) 특정 웹사이트가 사용자의 웹 브라우저를 신용하는 상태를 노림

   2) 공격 대상이 Server

   3) 요청을 위조하여 사용자의 권한을 이용해 공격

https://ko.wikipedia.org/wiki/%EC%82%AC%EC%9D%B4%ED%8A%B8_%EA%B0%84_%EC%9A%94%EC%B2%AD_%EC%9C%84%EC%A1%B0

 

XXE (XML External Entity)

- XML 입력에 대해 구문 분석을 하는 응용 프로그램에 대한 공격

- 외부 엔티티에 대한 참조가 포함된 XML 입력이 약하게 구성된 XML 파서에 의해 처리될 발생

- 기밀 데이터 공개, 서비스 거부, 서버 요청 위조, 포트 스캔

 

Exploit

- 컴퓨터의 소프트웨어나 하드웨어 및 컴퓨터 관련 전자 제품의 버그, 보안 취약점 등 설계상 결함을 이용해 공격자의 의도된 동작을 수행하도록 만들어진 절차나 일련의 명령, 스크립트, 프로그램 또는 특정한 데이터 조각

https://ko.wikipedia.org/wiki/%EC%B7%A8%EC%95%BD%EC%A0%90_%EA%B3%B5%EA%B2%A9

 

힙 스프레이 공격

- 취약점 공격(익스플로잇)시에 임의 코드 실행을 용이하게하기 위해 사용되는 기술

- 공격의 대상이 되는 프로세스 내에 큰 사이즈의 힙 메모리를 할당하고, 여기에 익스플로잇에 사용할 명령어들을 주입

 

워터링 (Watering Hole) 공격

- 공격자가 표적에 대한 정보를 수집하고 공격 대상이 주로 방문하는 웹사이트 파악하여 웹사이트에 미리 악성코드를 심어 놓음

- 잠복하고 있다가 공격 대상이 웹사이트를 방문하면 악성코드가 설치됨

 

피싱 (Phishing)

- 피해자의 정보를 공유하도록 속여 해커가 자신의 장치에 액세스 있도록 하는 공격 수법

 

스피어 피싱(Spear Phishing)

- 불특정 다수가 아닌 특정 기관이나 기업의 내부 직원을 표적으로 신뢰할 있는 전송자로 위장하여 이메일 보냄

- 장치를 악성코드로 감염시키거나 피해자의 정보나 돈을 넘겨주도록 설득

 

파밍 (Pharming)

- 사용자가 웹 브라우저에서 정확한 웹 페이지 주소를 입력해도 가짜 웹 페이지에 접속하게 하여 개인정보를 훔치는 공격 기법

 

논리 폭탄

- 특정 날짜나 시간 등 조건이 충족되었을 때 해커가 원하는 동작을 수행하도록 하는 공격 기법

 

APT(지능형 지속 공격, Advanced Persistent Threat)

- 오랜 시간 동안 지속적으로 공격 대상 시스템 내의 취약점을 감시하고 추출하여 공격

- 보통 개인 단체, 국가, 또는 사업체나 정치 단체를 표적

- APT 공격 사례

   1) 나이트 드래곤: 카자흐스탄, 그리스, 대만과 미국에 위치한 글로벌 오일, 가스 및 석유 화학 제품 업체들을 대상으로 공격

   2) 오퍼레이션 오로라: 2010 인터넷 익스플로러의 제로 데이 취약점을 이용하여 구글 첨단 IT기업 공격

 

스위치 재밍(Switch Jamming)

- 변조된 MAC 주소를 지속적으로 네트워크에 흘려 스위치 장비들의 주소 테이블을 오버플로우 시킴으로써 스위치 장비를 허브 처럼 동작하게 하여 다른 네트워크 세그먼트의 데이터를 스니핑하는 공격 방식

- 플러딩(MAC Flooding)이라고도 부름

 

FTP Bounce Attack

- 서버가 데이터를 전송할 때 목적지를 검사하지 않는 취약점을 이용한 공격 기법

- FTP 세션에서 클라이언트가 21번 포트로 핸드쉐이크가 이루어 질 때 클라이언트가 데이터 전송을 위한 포트 정보를 스캔할 공격 대상의 포트로 연결시켜 해당 시스템의 상태 점검

- 공격 대상의 포트를 스캔하는 목적으로 주로 이용

 

블루투스 공격 방법

- 블루프린팅(Blueprinting): 공격자가 블루투스 서비스 발견 프로토콜(SDP) 사용하여 공격 가능한 블루투스 장치를 검색하는 행위

- 블루재킹(Bluejacking): 블루투스를 통해 주변 무선기기들에 해커의 메시지를 뿌리는 공격

- 블루스나핑(Bluesnarfing): 블루투스 연결을 통해 무선기기에 무단으로 접속하여 저장된 데이터에 접근하는 공격

- 블루버깅(Bluebugging): 블루투스 연결을 통해 몰래 통화를 걸거나, 전화번호부를 뒤지거나 인터넷 접속을 하는 공격

 

Snooping vs Sniffing vs Spoofing

- 스누핑 (Snooping): 네트워크 상에서 주요 정보를 획득하는 행위

- 스니핑 (Sniffing): 네트워크 상에서 다른 사람들의 패킷을 몰래 훔쳐보는 행위

- 스푸핑 (Spoofing): 해커가 MAC 주소, IP 주소, 포트 등을 속이는 공격의 총칭 (ARP 스푸핑, IP 스푸핑, DNS 스푸핑 )

 

포맷스트링 공격(Format String Attack)

- 포맷스트링과 이것을 사용하는 printf() 함수의 취약점을 이용하여 RET의 위치에 셸 코드의 주소를 읽어 셸을 획득하는 해킹 공격

- 포맷스트링: 일반적으로 사용자로부터 입력을 받아들이거나 결과를 출력하기 위하여 사용하는 형식

http://wiki.hash.kr/index.php/%ED%8F%AC%EB%A7%B7%EC%8A%A4%ED%8A%B8%EB%A7%81_%EA%B3%B5%EA%B2%A9

 

세션 하이재킹

- 클라이언트와 서버 통신을 위해 수립되는 세션을 중간에서 가로채어 클라이언트인 인증을 시도하는 공격 방법

 

Replay Attack

- 세션을 담고 있는 쿠키 값을 가로채 다시 사용하는 공격

 

Active Contents

- 페이지 내에 포함되거나 클라이언트 PC 내에 설치되어 동적으로 작동하는 콘텐츠 (비디오, 애니메이션 특정 동작을 활성화)

- 사용자 승인 없이 정보 수집/손상, 임의 소프트웨어 설치, 원격 컴퓨터 제어 악의적인 목적으로 사용될 있음 (주로 이메일의 첨부파일을 통해 전파)

- 신뢰할 있는 경우에만 Active Contents 컴퓨터에 접근하도록 보안 설정 필요

 

Mail Bomb (메일 폭탄)

- 상대방에게 피해를 줄 목적으로 한꺼번에 또는 지속적으로 전자우편을 보내는 수법

- 공격 대상 이메일 우편함의 저장 능력을 초과시켜 이메일을 이상 사용하지 못하게

 

DoS/DDoS 공격 기법

- Trinoo: 공격자는 마스터 서버를 두고, 마스터 서버는 각각에 연결된 Agent들에게 UDP Flood 공격을 수행시킴

- Syn Flooding Attack: 공격자가 연결을 완료하지 않고 연결 시도를 계속 보냄으로써 서버의 리소스를 소비시키는 공격, 서버는 정상적인 트래픽에 응답할 없음, 대응방안 -> 필터링, 백로그 늘리기, SYN-RECEIVED 타이머 줄이기, SYN 캐시, SYN 쿠키, Firewalls and proxies, 라우터 설정 변경(Intercept 모드, Watch 모드)

- Smurf Attack: 공격 대상의 IP 스푸핑된 ICMP Echo Request 패킷을 브로드캐스트하여 많은 양의 공격 대상이 응답 메시지를 받도록 하는 공격, 대응방안 -> 라우터에서 브로드캐스트 비활성화

- Land Attack: 패킷의 출발지와 목적지의 IP주소를 공격 대상의 IP 설정하여 공격 대상이 연결을 계속해서 만들도록 하는 공격, 대응방안 -> 출발지와 목적지의 IP주소가 동일한 패킷 차단

- Ping of Death Attack: ICMP Echo Request 패킷의 크기를 정상적인 크기보다 크게 만들어 공격 대상 네트워크에 송신하고 네트워크를 통해 라우팅되어 공격 대상 네트워크에 도달하는 과정에서 작은 조각(Fragment)들로 분할

- Teardrop Attack: 공격 대상에게 조각난 패킷을 보낼 공격 대상이 패킷을 Reassemble 하는 중에 TCP/IP 버그로 인해 OS 다운되는 것을 이용한 공격

- HTTP Get Flooding Attack: 동일한 동적 컨텐츠에 대한 HTTP GET 요청을 대량 반복 수행하여 서버 데이터베이스 서버의 자원을 고갈시키는 공격

- HTTP CC Attack: HTTP Get Flooding Attack Cache Control 헤더의 옵션에 max-age=0 추가하여 많은 부하를 야기하는 공격

- Invite Flooding Attack: 1분에 수천 개의 Invite 메시지를 보내 VoIP 서비스 자원을 고갈시키는 공격

- RTP Flooding Attack: 미디어 스트림을 대량으로 수신자에게 전송하여 VoIP 서비스 자원을 고갈시키는 공격

 

Stacheldraht

- ICMP Flooding Attack, UDP Flooding Attack, TCP SYN Flooding Attack, Smurf Attack을 비롯한 다양한 서비스 거부 (DoS) 공격을 사용할 있는 공격 도구

- 트리누(Trinoo) TFN 기능을 결합하였고 암호화를 추가

 

DRDoS (분산 반사 서비스 거부 공격)

- 에이전트 설치 없이 경유지 서버를 활용

- 출발지 IP 공격 대상의 IP 스푸핑하여 Syn 패킷을 경유지 서버로 전송하는 방식

- 수많은 경유지 서버를 활용하여 공격 대상의 시스템 마비

- 공격의 근원지를 파악해 역추적하는 것이 거의 불가능

 

DDoS 대응 절차

- 1단계 - 공격 인지를 위한 체크포인트: 서비스 관련 이벤트가 DDoS 공격으로 인한 것인지 명확한 판단 필요

- 2단계 - DDoS 공격 유형 파악: 공격 유형을 파악하여 차단 정책 설정 근거로 활용

- 3단계 - 차단 정책 정의 대응: 차단 정책 설정하여 서비스 가용성 확보

- 4단계 - 사후 조치: 공격 트래픽 분석을 통해 공격 내용 상세히 규명, 추가 공격 대비를 위한 정책 업데이트, 좀비 PC IP 확보

 

Supply Chain Attack

- 해커가 특정 기업, 기관 등의 HW 및 SW 개발, 공급 과정 등에 침투하여 제품의 악의적 변조 또는 제품 내부에 악성코드 등을 숨기는 행위

- 맬웨어 배포에 합법적인 앱을 감염 시켜 원본 코드, 빌드 프로세스 또는 업데이트 메커니즘에 액세스 하는 것

- 대응 방안: 개발환경은 외부 인터넷을 차단하여 운영

 

스턱스넷(Stuxnet)

- 2010년 6월에 발견된 웜 바이러스

- 윈도우를 통해 감염되어, 지멘스 산업의 소프트웨어 및 장비를 공격

 

하트블리드 (Heartbleed)

- OpenSSL 에서 HeratBeat 페이로드의 길이를 검사하지 않고 회신하는 취약점

- 회신 메시지의 페이로드 길이를 조작하여 실제 회신값보다 많은 페이로드를 보냄으로써 서버의 메모리 내의 내용을 공격자에게 회신

- 메모리에 저장되어 있는 무의미한 정보들을 모아 유의미한 정보를 만듦

 

쇼크 (Shell Shock)

- GNU Bash Shell에서 공격자가 백도어를 생성하여 원격으로 명령어를 실행할 있는 취약점

 

멜트다운 (Meltdown, 붕괴)

- 인텔 CPU의 '비순차적 명령어 처리(OoOE)' 기술 버그를 악용한 보안 취약점

- 공격자는 사용자의 시스템 메모리에 접근 가능

- 리눅스 도커 컨테이너를 쓰는 경우에도 멜트다운의 영향을 받을 수 있음

 

스펙터(Spectre, 유령)

- CPU 내의 명령어에서 일어나는 버그를 악용한 보안 취약점

- 공격자는 다른 응용 프로그램이 담긴 메모리 내부를 들여다볼 수 있음

 

NIMDA

- 2001 9월에 발생한 컴퓨터 바이러스

- 감염된 컴퓨터의 이메일 주소 목록을 뒤져서 무작위로 바이러스 이메일 전송

- 이메일의 첨부 파일을 읽지 않고 본문 내용을 보기만 해도 감염

 

POODLE

- SSL v3.0에서 패딩 오라클 공격을 통해 암호화된 통신 내용을 복호화 하는 공격 기법

 

Blind SQL Injection

- 쿼리 결과에 따라 /거짓 반응을 통해 테이블 정보나 데이터 값을 유추해내는 Injection 방법

- 서버에서 내부 오류 메시지를 공개되지 않도록 설정한 경우 사용

- 공격 예시: http://newspaper.com/items.php?id=2 and 1=2

 

Code Injection / DLL Injection

- Code Injection: 피해 대상 프로세스의 메모리 공간에 공격 코드를 삽입

- DLL Injection: 실행 중인 다른 프로세스의 주소 공간에서 DLL 강제로 로드하여 코드를 실행

 

트랩도어(trapdoor)

- 시스템 보안이 제거된 비밀 통로로, 서비스 기술자나 유지 보수 프로그램 작성자(programmer)의 액세스 편의를 위해 시스템 설계자가 고의로 만들어 놓은 시스템의 보안 구멍

- 백도어(backdoor)라고도 부름

- 대규모의 응용 프로그램이나 운영 체계(OS) 개발에서는 코드 도중에 트랩도어라는 중단 부분을 설정하여 쉽게 보수할 수 있게 만듦

- 최종 단계에서 삭제되어야 하는 트랩도어가 남아 있으면 컴퓨터 범죄에 악용되기도 함

 

크리덴셜 스터핑

- 공격자가 미리 확보해놓은 사용자의 ID/PW를 다른 계정에 무작위로 대입하여 사용자의 계정을 탈취하는 공격 방식

- 공격자는 취약한 웹사이트를 공격하여 암호화되지 않은 ID/PW 취득

 

Rainbow Table

- 변환 가능한 모든 해시값을 저장시켜 놓은 테이블

 

공모공격 (Collusion Attack)

- 다수가 저작물을 비교하여 핑거프린팅이 삽입된 위치를 파악한 다음 핑거프린팅을 지우거나 새로운 프린팅을 삽입하여 다시 다수의 잠재적 사용자들에게 배포하는 공격방법

 

Browlock

- 경찰 기관을 사칭하여 허가받지 않은 사이트를 방문한 대가로 벌금을 지불하도록 유도

 

Cryptolocker

-  마이크로소프트 윈도 운영 체제를 사용하는 x86 컴퓨터를 대상으로 한 랜섬웨어 트로이목마

- 주로 이메일 첨부 등의 수단으로 감염

- 주요 파일을 암호화 한 후 돈 요구

https://ko.wikipedia.org/wiki/%ED%81%AC%EB%A6%BD%ED%86%A0%EB%9D%BD%EC%BB%A4

 

워너크라이(WannaCry, WannaCrypt, WanaCrypt0r 2.0)

- 2017년 5월 12일부터 등장한 랜섬웨어 멀웨어 툴

- 윈도우의 파일 공유에 사용되는 SMB 원격코드의 취약점을 악용

- 이메일 첨부파일을 통해 유포되는 일반적인 랜섬웨어와 달리 인터넷 네트워크에 접속만 해도 감염

 

Clop

- 중앙 관리 서버인 AD 침투하여 연결된 서버에 랜섬웨어 투입 감염

 

소디노키비(Sodinokibi)

- 사용자 PC 저장된 특정 확장자 파일을 암호화하고, 파일 확장자명을 기존 파일명 뒤에 x35g0t03 붙여서 변경

- 한글로 작성된 이메일 첨부파일을 읽도록 유도

 

딥링크 취약점

- 딥링크: 모바일 상에 있는 링크나 그림을 클릭할 경우 기기 관련 앱이나 사전에 정의된 특정 웹페이지가 실행되는 모바일 기술

- 모바일 앱마다 개별적으로 생성한 딥링크를 검증하지 않아, 공격자가 URL 조작할 경우 관련 자바 스크립트가 권한 인증 없이 자동으로 실행되어 의도치 않은 악성 URL 접속하고 민감 정보를 공격자에게 노출

https://www.krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35434

 

WebDAV 취약점

- WebDAV: HTTP 프로토콜의 확장으로, 웹 서버에 저장된 문서와 파일을 편집하고 관리하는 사용자들 사이에 협업을 용이하게 해주는 서비스

- Windows Server 2003 R2 IIS 6.0 버전의 WebDAV 서비스에서 버퍼 오버플로우 취약점 발견

- 해결책: WebDAV 서비스를 비활성화 하거나, OS IIS 버전 업그레이드

https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=25383

 

ProFTPD 취약점

- 파일을 쓰도록 인증되지 않은 사용자가 쓰기 권한이 없어도 mod_copy 사용하여 서버 내의 다른 파일을 생성/수정할 있음

 

DNS Cache Poisoning

- DNS Cache 잘못된 정보가 기록되도록 하는 공격 방법

 

멀버타이징 (Malvertising)

- 악성과 광고의 합성어로

- 웹사이트 상에 노출되는 온라인 광고를 이용해 악성코드를 전파하는 기법

- 피해자가 모르게 사용자의 PC를 감염시키기 때문에 최초 유포자를 파악하기 어렵고, 광고 배너의 웹페이지 접속 만으로도 쉽게 랜섬웨어에 감염

 

DBD(Drive By Download) 공격기법

- 사용자가 웹 사이트 방문, 배너 클릭등의 행위만 수행해도 응용 프로그램, 웹 브라우저, OS 등의 취약점을 이용해 악성코드가 다운로드 되는 공격 기법

 

HTTP 응답 분할 공격

- HTTP Request 파라미터가 HTTP Response 응답 헤더로 다시 전달되는 경우, 파라미터 내의 개행문자 CR 또는 LF 존재하면 HTTP 여러 개로 나누어지는 취약점을 이용하여 응답 메시지에 악의적인 코드를 주입하는 공격

 

OWASP Top 10 - 2017

A1 인젝션

SQL, OS, XXE, LDAP 인젝션 취약점은 신뢰할 수 없는 데이터가 명령어나 쿼리문의 일부분으로써, 인터프리터로 보내질 때 발생합니다. 공격자의 악의적인 데이터는 예기치 않은 명령을 실행하거나 올바른 권한 없이 데이터에 접근하도록 인터프리터를 속일 수 있습니다.

A2 취약한 인증

인증 및 세션 관리와 관련된 애플리케이션 기능이 종종 잘못 구현되어 공격자들이 암호, 키, 세션 토큰을 위험에 노출시킬 수 있거나 일시적 또는 영구적으로 다른 사용자의 권한 획득을 위해 구현 상 결함을 악용하도록 허용합니다.

A3 민감한 데이터 노출

다수의 웹 애플리케이션과 API는 금융 정보, 건강 정보, 개인 식별 정보와 같은 중요한 정보를 제대로 보호하지 않습니다. 공격자는 신용카드 사기, 신분 도용 또는 다른 범죄를 수행하기 위해 보호가 취약한 데이터를 훔치거나 수정할 수 있습니다. 중요한 데이터는 저장 또는 전송할 때 암호화 같은 추가 보호 조치가 없으면 탈취 당할 수 있으며, 브라우저에서 주고 받을 때 각별한 주의가 필요합니다.

A4 XML 외부 개체

(XXE)

오래되고 설정이 엉망인 많은 XML 프로세서들은 XML 문서 내에서 외부 개체 참조를 평가합니다. 외부 개체는 파일 URI 처리기, 내부 파일 공유, 내부 포트 스캔, 원격 코드 실행과 서비스 거부공격을 사용하여 내부 파일을 공개하는데 사용할 수 있습니다.

A5 취약한 접근 통제

인증된 사용자가 수행할 수 있는 작업에 대한 제한이 제대로 적용되어 있지 않습니다. 공격자는 이러한 결함을 악용하여 다른 사용자의 계정에 접근하거나, 중요한 파일을 보거나, 다른 사용자의 데이터를 수정하거나, 접근 권한을 변경하는 등 권한 없는 기능과 데이터에 접근할 수 있습니다.

A6 잘못된 보안 구성

잘못된 보안 구성은 가장 흔하게 보이는 이슈입니다. 취약한 기본 설정, 미완성 (또는 임시 설정), 개방된 클라우드 스토리지, 잘못 구성된 HTTP 헤더 및 민감한 정보가 포함된 장황한 에러 메시지로 인한 결과입니다. 모든 운영체제, 프레임워크, 라이브러리와 애플리케이션을 안전하게 설정해야 할 뿐만 아니라 시기 적절하게 패치/ 업그레이드를 진행해야 합니다.

A7 크로스 사이트 스크립팅 (XSS)

XSS 취약점은 애플리케이션이 올바른 유효성 검사 또는 필터링 처리 없이 새 웹 페이지에 신뢰할 수 없는 데이터를 포함하거나, 자바스크립트와 HTML을 생성하는 브라우저 API를 활용한 사용자 제공 데이터로 기존 웹 페이지를 업데이트할 때 발생합니다. XSS는 피해자의 브라우저에서 공격자에 의해 스크립트를 실행시켜 사용자 세션을 탈취할 수 있게 만들고, 웹 사이트를 변조시키고, 악성 사이트로 리다이렉션할 수 있도록 허용합니다.

A8 안전하지 않은 역직렬화

안전하지 않은 역직렬화는 종종 원격 코드 실행으로 이어집니다. 역직렬화 취약점이 원격 코드 실행 결과를 가져오지 않더라도 이는 권한 상승 공격, 주입 공격과 재생 공격을 포함한 다양한 공격 수행에 사용될 수 있습니다.

A9 알려진 취약점이 있는 구성요소 사용

라이브러리, 프레임워크 및 다른 소프트웨어 모듈 같은 컴포넌트는 애플리케이션과 같은 권한으로 실행됩니다. 만약에 취약한 컴포넌트가 악용된 경우, 이는 심각한 데이터 손실을 일으키거나 서버가 장악됩니다. 알려진 취약점이 있는 컴포넌트를 사용한 애플리케이션과 API는 애플리케이션 방어를 약화시키거나 다양한 공격과 영향을 주게 합니다.

A10 불충분한 로깅 & 모니터링

불충분한 로깅과 모니터링은 사고 대응의 비효율적인 통합 또는 누락과 함께 공격자들이 시스템을 더 공격하고, 지속성을 유지하며, 더 많은 시스템을 중심으로 공격할 수 있도록 만들고, 데이터를 변조, 추출 또는 파괴할 수 있습니다. 대부분의 침해 사례에서 침해를 탐지하는 시간이 200일이 넘게 걸리는 것을 보여주고, 이는 일반적으로 내부 프로세스와 모니터링보다 외부 기관이 탐지합니다.

출처: OWASP Top 10 - 2017 Korean Translation

+ Recent posts