[웹 취약점 진단/모의해킹/해킹] 위치 공개

 

 

PL - 위치 공개

 

■ 점검내용

 

예측 가능한 폴더의 위치 사용 여부 및 불필요한 파일의 존재 여부 점검

 

■ 점검목적

 

공격자가 폴더의 위치를 예측하여 파일 및 정보 획득을 방지하고자 함

 

■ 보안위협

 

폴더나 파일명의 위치가 예측 가능하여 쉽게 노출될 경우 공격자는 이를 악용하여 대상에 대한 정보를 획득하고 민감한 데이터에 접근 가능

 

■ 참고

 

-

 

 

점검대상 및 판단기준

 

■ 대상 : 웹 서버

 

양호

불필요한 파일이 존재하지 않고, 샘플 페이지가 존재하지 않을 경우

 

취약

불필요한 파일이 존재하거나, 샘플 페이지가 존재하는 경우

 

■ 조치방법

 

웹 루트 디렉터리 이하 모든 불필요한 파일 및 샘플 페이지 삭제

 

 

점검 및 조치 방법

 

■ 점검방법

 

Step 1) 웹 루트 디렉터리 내 웹 서비스에 불필요한 확장자(.bak, .backup, .org, .old, .zip, .log, .sql, .new, .txt, .tmp, .temp) 파일이 존재하는지 확인

 

Step 2) 각종 샘플페이지(cgi-bin, manual, usage, iissamples, scripts, iisHelp, IISAdmin, _vit_bin, Printers, phpinfo.php, examples, jsp, servlets)의 디렉터리 및 파일 존재 여부 확인

 

Step 3) 네트워크 다이어그램 및 구성, 사용자 이름/암호, 오류 메시지 내용, 웹 사이트 개발, 테스트 및 UAT, 준비 버전, 민감한 정보를 포함한 디렉터리 검색 등 정보를 확인하고자 하는 모든 내용을 아래의 검색엔진을 사용하여 결과 확인
※ Baidu, Binsearch, Bing, DuckDuckGo, ixquick/Startpage, Google, Shodan, PunkSPIDER 등

 

 

■ 보안설정방법


* robots.txt 파일 작성을 통해 검색 차단할 디렉터리, 확장자, 페이지 등을 지정할 수 있으며 HTML의 HEAD 태그 내에 META 태그를 추가하여 검색엔진의 인덱싱을 차단
* 웹 디렉터리를 조사하여 아래의 삭제해야 할 파일 확장자에 포함된 백업 파일을 모두 삭제하고, *.txt 확장자와 같이 작업 중 생성된 일반 텍스트 파일이나 이미지 파일 등도 제거함


※ 삭제해야 할 파일 확장자 예시

*.bak *.backup *.org *.old *.new *.txt
*.zip *.log *.! *.sql *.tmp *.temp

 

* 백업 파일은 백업 계획을 수립하여 안전한 곳에 정기적으로 백업해야 하며 웹 서버에서는 운영에 필요한 최소한의 파일만을 생성하여야 함
* 웹 서버 설정 후 디폴트 페이지와 디폴트 디렉터리 및 Banner를 삭제하여 Banner Grab에 의한 시스템 정보 유출을 차단함
* Apache, IIS, Tomcat 등 각 웹 서버 설정 시 함께 제공되는 샘플 디렉터리 및 매뉴얼 디렉터리, 샘플 애플리케이션을 삭제하여 보안 위험을 최소화함

 

 

조치 시 영향 : 일반적인 경우 영향 없음

 

댓글

Designed by JB FACTORY