2017. 3. 2.

[웹 취약점] 디렉터리 리스팅



1. 진단 방법


- 톰캣 -

톰캣의 설정 파일은 conf/web.xml 이며 아래와 같이 설정되어 있는 경우, 디렉토리 노출 취약점이 발생된다.

<init-param>
<param-name> listings </param-name>
<param-name> true </param-name>
</init-param>



# 구글을 이용한 디렉터리 노출 검색

아래와 같이 구글 검색 키워드 site 와 디렉터리 리스팅 패턴을 함께 사용하여 점검할 수 있다.
ex) site:xxx.com intitle:index of "parent directory"
site:xxx.com "index of" 또는 site:xxx.com "부모디렉토리로 이동" 입력 (쌍다움표는 없어도 됨)
site:xx.com index of


<디렉터리 리스팅 패턴>

IIS - Parent Directory
Tomcat - Directory Listing
Apache - Directory Listing
기타 - Index of /

** Alias를 사용할 때는 Indexes 라는 키워드가 없음에도 디렉터리가 노출될 수 있다. 예를 들어, Alias /image "data2/image" 를 사용하는 경우 indexes 키워드 자체가 보이지 않을 수 있다. 이와 같은 경우는, 아래와 같이 Alias 관련 페이지 정보를 httpd.conf 중간에 신규로 작성해야 한다.


ex)
<Directory "/data2/image">
AllowOverride None
Options None
Order allow, deny
Allow from all
</Directory>

# 연계 공격 시나리오

노출된 디렉토리 내에, imgup.php 와 같은 파일 업로드 페이지를 찾아본다.
발견된 페이지에서 jsp, php, asp 등 과 같은 파일이 업로드 되는지 확인한다.

Popular Posts

Recent Posts

Powered by Blogger.