본문 바로가기

Security/Hacking & Security

[보안 해킹] 홈페이지 보안취약점 - 디렉토리 노출 취약점

[보안 해킹] 홈페이지 보안취약점 - 디렉토리 노출 취약점

 

 

 

■ 취약점 설명 및 사례

    ⑴ 취약점 설명

        - 서버내의 모든 디렉토리 혹은 중요한 정보가 포함된 디렉토리에 대해 인덱싱이 가능하게 설정되어 중요파일 정보가 노출될 수 있는 취약점

 

    ⑵ 사례

        ① OO기관의 일부 페이지에서 디렉토리 나열 취약점이 존재하여 내부구조를 확인할 수 있음

 

        ② OO대학은 일부 페이지에서 디렉토리 나열 취약점이 존재하여 웹서버 내 파일 목록 열람 가능

 

 

■ 점검방법

    ⑴ 직접 점검방법

        ① 점검 대상 웹 사이트의 하위 디렉토리 정보를 사전에 모두 확인

        ② 웹 루트(Root)의 모든 하위 디렉토리에 대해서 웹 브라우저에 해당 주소를 입력하여 디렉토리 리스팅 취약점 존재여부를 점검

 

         ※ 참고사항

            http://test.co.kr/ 이란 웹서버의 웹 루트 밑에 "file"이란 디렉토리가 있다면 웹 브라우저의 URL 주소 입력란에 http://test.co.kr/file/을 입력함. 이때 "file" 디렉토리 하위 내용이 모두 화면에 출련된다면 디렉토리 리스팅 취약점이 존재함을 의미하며 반드시 맨 끝의 '/' 까지 입력함. 모든 디렉토리에 대해 디렉토리 리스팅 취약점 존재 여부를 확인함

 

    ⑵ 구글을 통한 점검

        ① 구글 사이트에 접속 후 고급 검색으로 이동

        ② 도메인 설정 란에는 해당 사이트 주소를 입력하고, 검색창에는 다음을 입력하여 디렉토리 목록이 저장된 페이지를 검색

웹 어플리케이션(웹서버) 

검색어 

 IIS

 Parent Directory

 Apache

 Directory Listing

 Tomcat

 Directory Listing

 기타

 Index of

 

 

 

예) IIS 웹서버 검색 

     index.of "Parent Directory"

 

        ③ 검색 결과에서 해당 사이트의 디렉토리가 노출 되었는지 확인

 

 

■ 대응방안

    - 취약점이 발견된 웹서버의 설정 값을 수정하여 취약점을 제거하고 구글 검색사이트에 취약점을 재점검하여 노출 되었을 경우 정보 제거를 요청

 

 

    ⑴ 웹 서버 내에서의 조치

        ① Windows의 IIS 조치

            ▶ 윈도우 2000 서버 계열 및 윈도우 2003 서버 계열의 운영체제로서 "인터넷 정보서비스(IIS)"를 이용하는 웹서버이며 아래 작업을 통해 디렉토리 리스팅 취약점을 차단 가능

               ㉠ [제어판] -> [관리도구] -> [인터넷 서비스 관리자] 메뉴에서 [기본 웹 사이트]를 마우스 오른쪽 클릭, "속성" "기본 웹 사이트 등록 정보"를 선택

               ㉡ "기본 웹 사이트 등록 정보"에서 "홈 디렉토리" 부분을 선택, "디렉토리 검색(B)"의 체크를 해제

 

 

        ② Unix, Linux의 Apache 조치

            ▶ 유닉스 및 리눅스 운영체제로서 아파치(Apache)를 이용하는 웹서버이며 아래 작업을 통해 디렉토리 리스팅 취약점을 차단 가능

               ㉠ 서버에서 아파치 서버의 설정 파일인 "httpd.conf" 파일을 검색

 

예) IIS 웹서버 검색 

     index.of "Parent Directory" 

 

 

               ㉡ httpd.conf의 파일 내용 중 Options 항목 뒤 "indexes" 라는 지시어를 지우고 저장

               ㉢ 설정한 정보를 적용하기 위해 웹 서비스의 데몬(deamon)을 시작

 

        ② Unix, Linux의 Tomcat 조치

            ▶ 유닉스 및 리눅스 운영체제로서 톰캣(Tomcat)을 이용하는 웹서버이며 아래 작업을 통해 디렉토리 리스팅 취약점을 차단 가능

               ㉠ 서버에서 Tomcat의 설정파일인 "web.xml" 파일을 검색

 

 예) Tomcat 에서 조치 

     find / -name web.xml 

 

 

               ㉡ web.xml의 파일 내 디렉토리 리스팅을 차단하는 지시어(Listings, false)를 설정

               ㉢ 설정한 정보를 적용하기 위해 웹 서비스의 데몬(deamon)을 재시작

 




※ 문의 사항은 메일 : jyuhm@sntkor.com 이나 070-8611-4853


문의 사항 남기기