![]()
![]()
목차
1. Use After Free(UAF) : 416
1) UAF : 해제된 메모리 영역을 재사용할 때 발생하는 보안 약점
2) UAF 공격이 발생할 때의 문제점
3) 예시 코드
2. SSRF(Cross-Site Request Forgery) : 918
1) SSRF
2) SSRF 공격이 발생할 때의 문제점
3) ‘캐피탈 원’
3. OS Command Injection : 78
1) OS Command Injection
2) OS Command Injection이 발생할 때의 문제점
3) php 코드 예시
본문내용
1) UAF : 해제된 메모리 영역을 재사용할 때 발생하는 보안 약점
Heap 영역(개발자가 동적으로 메모리를 할당하여 사용하는 공간)에서 일어나는 문제 로, Heap 내에 해제된 메모리 공간이 새로운 포인터에 할당될 경우 그 포인터가 영 역 내에 값과 주소 값을 사용할 수 있게 되어 발생한다.
2) UAF 공격이 발생할 때의 문제점
임의의 메모리가 할당된 포인터가 있다고 가정하고, 해당 포인터가 free를 하면 할당 된 메모리 할당은 해제된다. 하지만 해제된 후 다른 포인터가 같은 메모리 크기의 영 역을 할당받는다고 할 때, Heap은 해제되었던 메모리 영역을 할당할 수 있다. 이때 새로운 포인터는 이전에 저장되었던 주소와 값을 참조할 수 있다.
출처 : 해피캠퍼스