1. 진단 방법
- 톰캣 -
톰캣의 설정 파일은 conf/web.xml 이며 아래와 같이 설정되어 있는 경우, 디렉토리 노출 취약점이 발생된다.
<init-param> <param-name> listings </param-name> <param-name> true </param-name> </init-param> |
# 구글을 이용한 디렉터리 노출 검색
아래와 같이 구글 검색 키워드 site 와 디렉터리 리스팅 패턴을 함께 사용하여 점검할 수 있다.
ex) site:xxx.com intitle:index of "parent directory"
site:xxx.com "index of" 또는 site:xxx.com "부모디렉토리로 이동" 입력 (쌍다움표는 없어도 됨)
site:xx.com index of
<디렉터리 리스팅 패턴>
IIS - Parent Directory
Tomcat - Directory Listing
Apache - Directory Listing
기타 - Index of /
** Alias를 사용할 때는 Indexes 라는 키워드가 없음에도 디렉터리가 노출될 수 있다. 예를 들어, Alias /image "data2/image" 를 사용하는 경우 indexes 키워드 자체가 보이지 않을 수 있다. 이와 같은 경우는, 아래와 같이 Alias 관련 페이지 정보를 httpd.conf 중간에 신규로 작성해야 한다.
ex) <Directory "/data2/image"> AllowOverride None Options None Order allow, deny Allow from all </Directory> |
# 연계 공격 시나리오
노출된 디렉토리 내에, imgup.php 와 같은 파일 업로드 페이지를 찾아본다.
발견된 페이지에서 jsp, php, asp 등 과 같은 파일이 업로드 되는지 확인한다.