[보안 해킹] 홈페이지 보안취약점 - 시스템 관리 취약점
■ 취약점 설명 및 사례
⑴ 취약점 설명
- 응용프로그램(Apache 등) 설치 중에 생성되는 설치 파일 및 임시 파일이 존재하거나 웹상에서 윈도우 로그인 창이 노출되는 등 시스템상 설정 미비로 발생하는 취약점
⑵ 사례
① OO대학은 응용프로그램 설치 중에 생성되는 설치 파일 및 임시파일을 통해 응용프로그램의 취약점 정보 수집이 가능
② OO기관은 웹에서 윈도우 원격 로그인 창이 노출되는 시스템 관리 취약점이 존재
■ 점검방법
⑴ 응용프로그램 설치 시 생성되는 기본 경로(ex, fckeditor, apache, phpMyAdmin 등)를 검색하여 불필요한 설치 파일이 있는지 확인
※ 시스템관리 취약점은 시스템 설정에 관련된 취약점이므로 범위가 방대하고 응용프로그램 별로 기본 설치 경로가 상이하므로 각 환경에 맞는 진단 방법을 검색
구 분 |
설치시 생성되는 기본 파일 위치 |
아파치(Apache) |
ServerRoot/cgi-bin/ |
톰캣(Tomcat) |
TOMCAT_HOME/examples |
웹투비(WebToB) |
ServerRoot/cgi-bin/ |
검색 방법 예) find /[웹서버디렉토리] -name "phpinfo.php"
또는 모든 PHP 파일에 아래의 문자열이 포함되어 있는 파일을 조회함 (단, 파일내의 문자열 검색 시 시스템에 과부하가 발생할 수 있음) 예) grep "phpinfo()" *php |
⑵ 존재하지 않는 파일 또는 디렉토리만을 요청 시 아래와 같은 로그인 페이지가 노출되는지 확인
⑶ SQL 로그 파일이 웹 서버에 존재하는지 검색(sqlnet.log)
⑷ 기타 시스템 환경에 따라 발견되는 취약점이 다양하기 때문에 운영하는 시스템에 맞는 취약점 점검 필요
■ 대응방안
⑴ 웹 서버 내에서의 조치
① 웹 서버에 응용프로그램 설치 시 임시 생성되는 파일은 설치가 완료되면 즉시 삭제
② 웹 서버 소스상에 설정이 잘못된 것은 없는지, 시스템 보안 설정이 미비한지 점검하여 해당 시스템에 가장 알맞게 설정
③ 정기적으로 웹서버의 불필요 파일을 검색하여 제거
※ 일반적으로 존재하는 백업파일 유형
구 분 |
내 용 |
*.bak |
Edit plus, Ultra Edit 등의 작업을 할 경우 기본 설정에 의해 백업 파일이 생성된다. |
ws_ftp.log |
WS_FTP를 사용하여 어플리케이션을 업로드 한 경우 로그파일에 디렉토리 구조, 숨겨진 파일들을 알아낼 수 있다. |
*.tar.gz |
주로 웹 어플리케이션을 압축한 형태로 존재 한다. |
*.zip |
주로 웹 어플리케이션을 압축한 형태로 존재 한다. |
파일명.날짜 |
main.jsp.20121111 와 같은 형식의 백업파일을 사용한다. |
*.html.old |
기존 파일을 백업하는 개념으로 old를 사용한다. |
※ 문의 사항은 메일 : jyuhm@sntkor.com 이나 070-8611-4853
'Security > Hacking & Security' 카테고리의 다른 글
[보안 해킹] 홈페이지 보안 취약점 - 계정관리 취약점 (0) | 2016.10.08 |
---|---|
[보안 해킹] 홈페이지 보안 취약점 - 취약한 파일 존재 (0) | 2016.10.07 |
[보안 해킹] 홈페이지 보안취약점 - 불필요한 Method 혀용 취약점 (0) | 2016.10.06 |
[보안 해킹] 홈페이지 보안취약점 - 디렉토리 노출 취약점 (0) | 2016.10.05 |
[보안 해킹] 홈페이지 보안취약점 - 관리자페이지 노출 취약점 (0) | 2016.10.04 |