Header Length Attack은 HTTP 요청 헤더의 길이를 조작하여 웹 서버 또는 애플리케이션에 대한 공격을 시도하는 것을 나타낸다.
공격자는 일반적으로 HTTP 요청 헤더의 길이를 변조하거나 증가시켜 웹 서버 또는 웹 애플리케이션에 대한 여러 가지 목적을 달성하려고 시도한다.
# WAF에서 확인 결과 맥시멈으로 설정한 헤더 최대 길이보다 응답 데이터 길이가 더 커서 공격시도로 판단됐다. 응답 데이터를 살펴보니 이상한 가비지 데이터가 꽉 채우고 있었다.
피해
서비스 거부 공격 : 과도한 요청 헤더 크기를 만들어 서버가 리소스를 과도하게 사용하게 되고, 이로 인해 서버가 과부하가 걸려 서비스를 거부하거나 중단할 수 있다.
보안 취약점 이용 : 서버에서 발생하는 오류 또는 예외를 유도하려고 시도할 수 있다. 이러한 오류는 공격자에게 웹 서버 또는 응용 프로그램에 대한 정보를 노출시킬 수 있다.
세션 변조 : 세션 쿠키 또는 토큰을 수정하려는 공격자도 있을 수 있다. 공격자는 세션 변조를 통해 다른 사용자의 계정에 액세스하거나 권한 상승을 시도할 수 있다.
사용자 추적 : 공격자는 사용자의 활동을 추적하려고 시도할 수 있다. 공격자는 사용자의 브라우징 습관이나 웹 서버와 상호작용하는 방식에 대한 정보를 얻을 수 있다.
예방
요청 헤더의 크기 제한, HTTP 요청 및 응답 검증, 웹 애플리케이션 방화벽, 웹 애플리케이션 보안 테스트 등이 있다.
'업무' 카테고리의 다른 글
Abnormally Long Request (0) | 2023.10.31 |
---|---|
Extremely Long Parameter (+ header length 공격과 차이점) (1) | 2023.10.31 |
FORCEFUL_BROWSING (강제 브라우징) (0) | 2023.10.31 |
알아두면 좋은 아스키 코드 표 (1) | 2023.10.29 |
알아두면 좋은 URL 인코딩 표 (1) | 2023.10.29 |