관리자 페이지 노출 취약점
일반적으로 추측이 가능한 관리자 페이지 경로(/admin, /manager 등)를 사용하거나,
프로그램 설계상의 오류, 인증 미흡으로 인해 관리자 페이지가 노출되는 취약점
=> 관리자만 접근할 수 있도록 ip 등 별도의 접근 통제 기능을 통해서 제한하도록 되어있다.
패스워드 등 보안설정을 갖추고 있더라도 관리자 페이지 자체가 노출이 되는 것 자체만으로도 취약함.
EX)
관리자 외의 IP에서 관리자페이지로 접근이 가능
유추하기 쉬운 URL을 사용
대응방안
-admin/manager/master 등 추측할 수 있는 관리자 페이지명 사용하지 않는다.
-관리자 페이지에 관리자 IP만을 등록하여 임의의 사용자 제한
-홈페이지 관리자 페이지는 관리용으로 지정된 디렉토리에만 보관하여 운영
/*
관리자만 접근 가능해야 한다.
일부 취약점들은 수동으로 점검 뿐만 아니라 구글링 뿐만 아니라 탐지패턴으로 만들어서 모니터링 한다.
*/
디렉토리 노출 (디렉토리 리스팅) 취약점
서버내의 모든 디렉터리 혹은 중요한 정보가 포함된 디렉터리가 웹 상에 노출되어 디렉터리 안 파일들이 보여지는 취약점
=> index of 등 구글링을 통해 디렉토리 안의 대외비, 기밀, 금융,개인정보 유출될 수 있음.
EX)
일부페이지에서 내부구조를 확인가능
일부페이지에서 웹서버 내 파일 목록 열람 가능
대응방안
- 웹서버 (IIS,Tomcat 등) 에서 디렉토리가 나열(리스트)되지 않도록 체크박스 해제, 명령어 입력,삭제 등을 통해 디렉토리 인덱싱 제거 설정
- 구글 노출 시 삭제 요청
시스템 관리 취약점 (추상적)
응용 프로그램 설치 중에 생성되는 설치/임시 파일이 존재하거나 웹상에서 윈도우 로그인 창이 노출되는 등 시스템 상 설정 미비로 인해 발생하는 취약점
=>응용프로그램 중 설치되는 파일, 시스템로그 시스템설정 등 시스템정보가 담겨있는 파일, 테스트 중 임시파일, 대외비 파일 등 특수성 있는 파일들은 접근이 허용된 사용자만 볼 수 있도록 권한 제어가 안되어 있다거 암호화되지 않은 부분이 있는 등 시스템 관리 취약점의 범위는 넓게 정할 수 있다.
EX)
응용프로그램 설치 중에 생성되는 설치 파일 및 임시파일을 통해 응용프로그램의 취약점 정보 수집이 가능
웹에서 윈도우 원격 로그인 창이 노출
대응방안
-임시 생성되는 파일은 삭제하고 암호화된 영역 체크
-웹 서버 소스상에 설정이 잘못된 것은 없는지, 시스템 보안 설정이 미비한지 점검하여 해당 시스템에 가장 알맞게 설정
-중요한 파일을 잘 관리하고 정기적으로 웹서버의 불필요 파일을 검색하여 제거
불필요한 메소드 허용 취약점
웹 서비스 제공 시 불필요한 Method(PUT, DELETE, TRACE 등) 허용으로 외부 공격자 에 의해 악성파일을 업로드 하거나 중요파일에 대한 조작이 가능해지는 취약점
=> http 메소드 중 get 이나 post 외 다른 Method를 허용하였을 때는 데이터 입력,삭제, 변경이 가능할 수 있으므로 취약함.
EX)
GET, POST 외에 Method를 허용하여 웹서버 정보 획득, 파일업로드 등의 공격이 가능
대응방안
-웹 서비스 제공 시 필요한 GET, POST 이외 사용되지 않는 Method 사용 제한
'Security > 침해대응 & CERT' 카테고리의 다른 글
웹 취약점 -3 (0) | 2023.07.05 |
---|---|
웹 취약점 -2 (0) | 2023.07.05 |
Shodan (1) | 2023.06.18 |
구글링 (구글해킹) (0) | 2023.06.10 |
CERT (0) | 2023.06.01 |