[보안 해킹] 홈페이지 보안취약점 - 관리자페이지 노출 취약점

2016. 10. 4. 17:36·Security/Hacking & Security

[보안 해킹] 홈페이지 보안취약점 - 관리자페이지 노출 취약점

 

 

 

■ 취약점 설명 및 사례

    ⑴ 취약점 설명

        - 관리자페이지가 인터넷을 통해 접근 가능할 경우, 공격자의 주 타켓이 되어, 공격자의 SQL 인젝션, Brute-Force공격 등 다양한 형태의 공격의 빌미를 제공하게 되는 취약점

 

    ⑵ 사례

        ① OO기관의 경우 관리자 외의 IP에서 관리자페이지로 접근이 가능함. 소스보기로 관리프로그램 로그인 페이지 확인 가능

 

        ② OO병원은 유추하기 쉬운 URL을 사용하여 관리자페이지의 임의 접근이 가능

 

 

■ 점검방법

    - 직접 점검하는 방법으로 점검하고, 구글 웹사이트를 활용하여 추가 점검

 

    ⑴ 직접 점검하는 방법

        ① 관리자 페이지 위치를 알지 못할 경우 일반적으로 많이 사용하는 관리자 페이지 명을 입력하여 관리자 페이지가 존재하는지 점검

            예) 관리자 페이지 주소

                http://admin.test.co.kr

                http://www.test.co.kr/admin

                http://www.test.co.kr/manager

                http://www.test.co.kr/master

                http://www.test.co.kr/system

                http://www.test.co.kr/adm

        ② 사용자 인증을 통과하여 페이지에 접속한 후 인증과정 없이 중간 페이지에 접속을 시도하여 접속이 가능한지 점검

 

 

        ③ 웹서버 내부 파일명을 알고 있을 경우 웹서버에서 관리자 페이지로 이용되는 웹페이지(파일) 목록을 확인하여 웹 브라우저를 통해 직접 접속을 시도

 

 

    ⑵ 구글 검색엔진을 통한 점검 방법

        ① 구글고급검색(https://www.google.co.kr/advanced_search) 사이트에 접속

        ② 도메인 설정에 해당 웹서버 주소를 입력하고 검색어 입력란에는 다음의 검색어를 각각 입력하여 ID/PW 및 관리자 웹서버(관리자 로그인 등) 노출 페이지를 검색

 

          예) 비밀번호 검색

               구글고급검색페이지에 "다음 단어 모두 포함:"에 아래의 내용을 포함

                   login|login

                   password|passcode|비밀번호|"your password is"|"당신의 비밀번호는"

                   admin|administrator

              ※ 검색어는 공백(빈칸)이 포함되지 않아야함. 공백을 포함하기 위해서는 인용부호(")를 이용함

                   (예. "your password is")

■ 대응방안

    ⑴ 웹 서버 내에서의 조치

        ① 홈페이지 관리자 페이지는 관리용으로 지정된 디렉토리에만 보관하여 운영

        ② 홈페이지 관리자 페이지에 임의의 사용자가 접근할 수 없도록 접근권한을 설정하여, 접근할 수 있는 권한을 가진 단말기만 접근 가능 하도록 설정

            - 윈도우즈 서버의 [인터넷 서비스 관리자(ISS)] 조치방법

              : 설정 -> 제어판 -> 관리도구 -> "인터넷 서비스 관리자" 실행 -> "인터넷정보서비스"에서 관리자(admin)디렉토리를 선택한 후 마우스 오른쪽 클릭 -> 등록정보 -> 디렉토리보안 -> IP주소 및 도메인 이름제한 -> "편집"을 통해 관리자 IP만 등록 "확인"을 통해 임의 사용자 접근을 제한함

            - 유닉스 및 리눅스의 [아파치(Apache] 조치방법

              : 아파치 웹서버의 설정 파일인 httpd.conf 파일에서 "Directory"내의 AllowOverride를 찾아 AutoConfig 또는 All을 추가함

               예) /usr/local/www/admin 폴더를 192.168.0.10만 허용하고 모두 차단할 경우

                    <Directory "/usr/local/www/admin/">

                         Order allow,deny

                         Deny from all

                         allow from 192.168.0.10

                    </Directory>

               ▶ 웹서버의 웹 관리자 메뉴의 접근을 특정 네트워크 대역으로 제한하여 IP주소까지 인증 요소로 체크하도록 웹 관리자 사용자 인터페이스를 개발

               ▶ 홈페이지 관리자 페이지는 주소를 직접 입력하여 인증과정 없이 접속하지 못하도록 관리자 페이지 각각에 대하여 관리자 인증을 위한 세션 관리를 수행

 

    ⑵ 구글 검색기에 노출된 경우의 조치

        ① 구글에 노출된 홈페이지 관리자 페이지 정보의 캐시 삭제를 요청

        ② 웹서버에 노출 방지 표준(인터넷검색엔진배제표준)을 이용하여 개인정보가 포함된 주소를 지정하는 robots.txt 파일을 만들어 가상서버의 최상단 폴더에 저장하거나 해당 페이지의 HTML 안에 메타태그를 입력




※ 문의 사항은 메일 : jyuhm@sntkor.com 이나 070-8611-4853


문의 사항 남기기

저작자표시 비영리 변경금지 (새창열림)

'Security > Hacking & Security' 카테고리의 다른 글

[보안 해킹] 홈페이지 보안 취약점 - 계정관리 취약점  (0) 2016.10.08
[보안 해킹] 홈페이지 보안 취약점 - 취약한 파일 존재  (0) 2016.10.07
[보안 해킹] 홈페이지 보안취약점 - 불필요한 Method 혀용 취약점  (0) 2016.10.06
[보안 해킹] 홈페이지 보안취약점 - 시스템 관리 취약점  (0) 2016.10.05
[보안 해킹] 홈페이지 보안취약점 - 디렉토리 노출 취약점  (0) 2016.10.05
'Security/Hacking & Security' 카테고리의 다른 글
  • [보안 해킹] 홈페이지 보안 취약점 - 취약한 파일 존재
  • [보안 해킹] 홈페이지 보안취약점 - 불필요한 Method 혀용 취약점
  • [보안 해킹] 홈페이지 보안취약점 - 시스템 관리 취약점
  • [보안 해킹] 홈페이지 보안취약점 - 디렉토리 노출 취약점
하늘이데아
하늘이데아
IT에 관한 모든 것들, 궁금한 사항은 언제든지 문의~^^ 선박 사이버 복원력(Cyber ​​Resilience)/서버/네트워크/보안/솔루션/SI, SM/컨설팅/전산 유지보수 전문입니다. 070-4432-2177 / jyuhm@ufeed.co.kr
  • 하늘이데아
    IT 보물창고
    하늘이데아
  • 전체
    오늘
    어제
    • 분류 전체보기 (305)
      • (주)에스엔티코리아 (11)
        • 컨설팅 (2)
        • 데이터 센터(IDC) (0)
        • Infra (0)
      • Infra (224)
        • Server 일반 (0)
        • 윈도우 서버 (96)
        • 리눅스 서버 (90)
        • 가상화 (0)
        • Unix (0)
        • Network 일반 (4)
        • CCNA CCNP CCIE (3)
        • L4 - L7(알테온, 파이오링크) (1)
        • 방화벽 IPS IDS 웹방화벽 (27)
        • Storage (0)
        • NAS (0)
        • Cloud (1)
        • PC 일반 (1)
        • 모바일 (0)
        • 스마트 워크 (0)
        • 부대시설 (0)
      • News (7)
        • IT (0)
        • 엔터테이먼트 (2)
        • 게임 리뷰 (0)
      • Security (47)
        • Server Security (0)
        • Network Security (3)
        • Hacking & Security (44)
        • Security Policy (0)
        • PC Security (0)
      • AI & IoT (0)
        • AI (0)
        • IoT (0)
        • Big Data (0)
        • Block Chain (0)
      • DBMS (1)
        • Oracle (0)
        • My-SQL (1)
        • MS-SQL (0)
        • PostgreSQL (0)
        • Mongo DB (0)
        • IBM DB2 (0)
        • MS Access (0)
        • Cassandra (0)
        • Maria DB (0)
        • Tibero (0)
      • 솔루션 (14)
        • Management System (0)
        • 전자칠판 (0)
        • Monitoring System (0)
        • Operating System (0)
        • Open Source (0)
        • Kubernetes & Docker (0)
        • ERP, 그룹웨어, CRM, PMS (0)
        • DRM, DLP, 보안 USB (0)
        • 문서 중앙화 (0)
        • 통합 소방방재 시스템 (1)
        • 반려동물 ICT (2)
        • Office 365 (기업 최적화), 컨설팅 (0)
        • 지능형 CCTV (0)
        • BMS 빌딩 통합관리 시스템 (0)
        • 재택근무 & 화상회의 시스템 (10)
        • Etc. (1)
      • 기획 Planning (1)
        • 전산기획 (0)
        • Design UI UX (1)
        • 회사생활 Mind (인사평가) (0)
      • Tip & Know How (0)
        • Office 365 (0)
  • 블로그 메뉴

    • 태그
    • 방명록
  • 링크

  • 공지사항

  • 인기 글

  • 태그

    윈도우보안
    리눅스
    홈페이지
    보안장비
    SunOS보안
    AIX 보안
    서버보안
    Security
    SunOS 보안
    홈페이지취약점
    Cisco
    에스엔티코리아
    AIX보안
    홈페이지_개발보안
    방화벽
    리눅스 보안
    리눅스보안
    IT보물창고
    보안취약점
    IPS
    보안
    AIX
    SunOS
    HP UX보안
    리눅스 파일 및 디렉토리 관리
    서버관리
    HP UX 보안
    VPN
    윈도우서버
    서버
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.3
하늘이데아
[보안 해킹] 홈페이지 보안취약점 - 관리자페이지 노출 취약점
상단으로

티스토리툴바