본문 바로가기

Security/Hacking & Security

[보안 해킹] 홈페이지 보안 취약점 - 취약한 파일 존재

[보안 해킹] 홈페이지 보안 취약점 - 취약한 파일 존재

 

 

■ 취약점 설명 및 사례

    ⑴ 취약점 설명

        - 웹 루트 하위에 내부 문서나 백업파일, 로그파일, 압축파일과 같은 파일이 존재할 경우 파일명을 유추하여 파일명을 알아내고, 직접 요청하여 해킹에 필요한 서비스 정보를 획득할 수 있는 취약점

 

    ⑵ 사례

        ① OO서비스는 웹 서버 개발 시 개발·보수 등의 이유로 임시 페이지로 인해 시스템 정보가 노출

 

        ② OO기관은 테스트용으로 사용했던 페이지가 존재

 

 

■ 점검방법

    웹서버의 가상 디렉토리로 이동하여 다음에 제시되는 확장자의 파일을 찾아 불필요한 정보가 포함 되었는지 여부를 판단

           ※ 문서파일일 경우 내용에 개인정보 등의 주요정보 존재여부 확인 필요

구 분 

검색할 파일의 형식(확장자)

압축파일

.zip, .rar, .alz, .tar, .gz, .gzip 등의 압축파일

백업파일

.bak, org 등

로그파일

.log, txt 등

설정파일

.sql, .ini, .bat 등

문서파일

.hwp, .doc, .xls, .ppt, .pdf 등

기타

test.*, imsi.*, .tmp 등

 

 

 Windows 의 검색 방법

 예) dir /[웹서버디렉토리] /s *.bak 

 Unix, Linux 의 검색 방법

 예) find /[웹서버디렉토리] -name "*.bak" 

 

 

 

    ⑵ PHP 언어로 개발된 웹서버의 경우 아래와 같은 정보를 출력하는 웹페이지(phpinfo.php)가 존재하는지 점검

 

 검색 방법

 예) find /[웹서버디렉토리] -name "phpinfo.php"

 또는 모든 PHP 파일에 아래의 문자열이 포함되어 있는 파일을 조회함

 (단, 파일내의 문자열 검색 시 시스템에 과부하가 발생할 수 있음)

 예) grep "phpinfo()" *php

 

 

 

■ 대응방안

    ⑴ 웹 서버 내에서의 조치

        ① 웹서버는 개발과 운영 환경을 분리하여 운영 환경에서 소스 코드 수정 또는 테스트 목적의 임시 파일을 생성하지 않도록 함

        ② 웹 서버의 디렉토리에 존재하는 기본 설치 파일, 임시 및 백업 파일을 조사하여 웹 사용자가 접근하지 못하도록 조치

 

구 분 

설치 시 생성되는 기본 파일 위치 

아파치(Apache)

ServerRoot/cgi-bin/

톰켓(Tomcat)

TOMCAT_HOME/examples

웹토비(WebToB)

ServerRoot/cgi-bin/

 

 

        ③ 정기적으로 불필요 파일을 검색하여 제거함

 

◆ 일반적으로 존재하는 백업파일 유형

구 분 

내 용 

 *.bak

 Edit plus, Ultra Edit 등의 작업을 할 경우 기본 설정에 의해 백업파일이 생성된다.

 ws_ftp.log

 WS FTP를 사용하여 어플리케이션을 업로드 한 경우 로그파일에 디렉토리 구조, 숨겨진 파일들을 알아낼 수 있다.

 *.tar.gz

 주로 웹 어플리케이션을 압축한 형태로 존재 한다.

 *.zip

 주로 웹 어플리케이션을 압축한 형태로 존재 한다.

 파일명.날짜

 main.jsp.20121111 와 같은 형식의 백업파일을 사용한다.

 *.html.old

 기존 파일을 백업하는 개념으로 old를 사용한다.

 




※ 문의 사항은 메일 : jyuhm@sntkor.com 이나 070-8611-4853


문의 사항 남기기