본문 바로가기

Security/Hacking & Security

[보안 해킹] 홈페이지 보안취약점 - 시스템 관리 취약점

[보안 해킹] 홈페이지 보안취약점 - 시스템 관리 취약점

 

 

■ 취약점 설명 및 사례

    ⑴ 취약점 설명

        - 응용프로그램(Apache 등) 설치 중에 생성되는 설치 파일 및 임시 파일이 존재하거나 웹상에서 윈도우 로그인 창이 노출되는 등 시스템상 설정 미비로 발생하는 취약점

 

    ⑵ 사례

        ① OO대학은 응용프로그램 설치 중에 생성되는 설치 파일 및 임시파일을 통해 응용프로그램의 취약점 정보 수집이 가능

 

        ② OO기관은 웹에서 윈도우 원격 로그인 창이 노출되는 시스템 관리 취약점이 존재

 

 

 

■ 점검방법

    ⑴ 응용프로그램 설치 시 생성되는 기본 경로(ex, fckeditor, apache, phpMyAdmin 등)를 검색하여 불필요한 설치 파일이 있는지 확인

 

    ※ 시스템관리 취약점은 시스템 설정에 관련된 취약점이므로 범위가 방대하고 응용프로그램 별로 기본 설치 경로가 상이하므로 각 환경에 맞는 진단 방법을 검색

 

구 분

 설치시 생성되는 기본 파일 위치

 아파치(Apache)

 ServerRoot/cgi-bin/

 톰캣(Tomcat)

 TOMCAT_HOME/examples

 웹투비(WebToB)

 ServerRoot/cgi-bin/

 

 검색 방법

 예) find /[웹서버디렉토리] -name "phpinfo.php"

 

 또는 모든 PHP 파일에 아래의 문자열이 포함되어 있는 파일을 조회함

 (단, 파일내의 문자열 검색 시 시스템에 과부하가 발생할 수 있음)

 예) grep "phpinfo()" *php

 

 

 

    ⑵ 존재하지 않는 파일 또는 디렉토리만을 요청 시 아래와 같은 로그인 페이지가 노출되는지 확인

 

 

    ⑶ SQL 로그 파일이 웹 서버에 존재하는지 검색(sqlnet.log)

 

    ⑷ 기타 시스템 환경에 따라 발견되는 취약점이 다양하기 때문에 운영하는 시스템에 맞는 취약점 점검 필요

 

■ 대응방안

    ⑴ 웹 서버 내에서의 조치

        ① 웹 서버에 응용프로그램 설치 시 임시 생성되는 파일은 설치가 완료되면 즉시 삭제

        ② 웹 서버 소스상에 설정이 잘못된 것은 없는지, 시스템 보안 설정이 미비한지 점검하여 해당 시스템에 가장 알맞게 설정

        ③ 정기적으로 웹서버의 불필요 파일을 검색하여 제거

 

    ※ 일반적으로 존재하는 백업파일 유형

구 분 

내   용

 *.bak

 Edit plus, Ultra Edit 등의 작업을 할 경우 기본 설정에 의해 백업 파일이 생성된다.

 ws_ftp.log

 WS_FTP를 사용하여 어플리케이션을 업로드 한 경우 로그파일에 디렉토리 구조, 숨겨진 파일들을 알아낼 수 있다.

 *.tar.gz

 주로 웹 어플리케이션을 압축한 형태로 존재 한다.

 *.zip

 주로 웹 어플리케이션을 압축한 형태로 존재 한다.

 파일명.날짜

 main.jsp.20121111 와 같은 형식의 백업파일을 사용한다.

 *.html.old

 기존 파일을 백업하는 개념으로 old를 사용한다.

 




※ 문의 사항은 메일 : jyuhm@sntkor.com 이나 070-8611-4853


문의 사항 남기기