Always-Try(정보보안 및 일상)

[정보보안기사][실기] 웹 서버 취약점 및 대응 방법 (디렉터리 리스팅, 웹 서비스 메소드 설정, 관리자 페이지 노출, 위치공개 취약점) 본문

정보보안 자격증 + ISMS-P

[정보보안기사][실기] 웹 서버 취약점 및 대응 방법 (디렉터리 리스팅, 웹 서비스 메소드 설정, 관리자 페이지 노출, 위치공개 취약점)

Always-Try 2021. 9. 30. 03:12

디렉터리 리스팅 취약점

 

더보기

1. 개요

  • 인덱싱(리스팅) 기능이 활성화가 되어 있을 경우, 공격자가 강제 브라우징을 통해 서버 내의 모든 디렉터리 및 파일 목록을 볼 수 있는 취약점

2. 대응 방법

  • (리눅스 아파치) httpd.conf에서 디렉터리 인덱싱 기능 제거
    • Options Indexes (취약) -> Options None (안전)
  • (윈도우 IIS) 사이트 등록 정보 > 홈 디렉터리 > 디렉터리 검색 기능 해제

 



웹 서비스 메소드 설정 취약점

더보기

1. 개요

  • GET, PUT 이외에 DELETE 등 불필요한 메소드를 허용 했을 때, 공격자가 이를 이용하여 파일 생성 및 삭제를 하는 취약점

2. 대응 방법

  • (리눅스 아파치) httpd.conf에서 불필요한 메소드 사용 제한
    • <LimitExcept GET POST>
          Order allow, deny          //참고로 Order은 뒤쪽에 있는 액션이 높은 우선순위를 가짐
          Deny from all
      </LimitExcept>

 

 


관리자 페이지 노출 취약점

더보기

1. 개요

  • 웹 서버 관리자 페이지가 추측 가능한 형태로 구성되어 공격자가 접근할 수 있는 취약점

2. 대응 방법

  • 관리자 페이지 주소를 추축이 쉬운 주소(admin.php 등등)로 사용하지 말고 어렵게 변경(asojvbfj.php 등등)
  • 관리자 페이지에 대한 접근 제어 설정
    • <Directory "/var/www/html/admin">
          Order Deny, Allow
          Deny from all
          Allow from 192.168.10.10
      </Directory>

 

 

 

위치공개 취약점

더보기

1. 개요

  • 개발 과정에서 만들어진 소스코드, 백업 파일, 로그 파일, 압축 파일 등을 웹 어플리케이션 상에 노출 시켜 놓은 경우, 공격자가 이에 접근해서 중요 정보를 탈취할 수 있는 취약점
  •  

2. 대응 방법

  • 불필요한 파일 삭제
  • 불가피하게 둬야 될 경우 httpd.conf를 통한 파일 접근 제어 설정
    • <Files ~ "\.gz$">
          Order allow, deny
          Deny from all
      </Files>
    • <Files ~ "\.bak$">
          Order allow, deny
          Deny from all
      </Files>
    •  

 

Comments