2017. 3. 16.

[Apache 보안설정] Apache 웹 프로세스

Apache 웹 서버 운영시에 위험을 최소화하기 위해서 웹서버 애플리케이션만을 위한 하나의 유일한 일반 계정으로 운영하는 것이 권고된다. 대부분의 경우에 이러한 목적을 위해 사용자 ID와 그룹으로 nobody를 사용한다. 패스워드 파일에서 Apache 를 위한 사용자 계정(nobody)이 locked되어 로그인 되지 않도록 해야 한다. 1. 웹 서버 프로세스 소유자 확인 # ps -ef | grep http nobody 434 1 0 9월 07 ? 2:31 /usr/local/apache/bin/httpd nobody 453 1 0 9월 07 ? 30:37 /usr/local/apache/bin/httpd 2. httpd.conf 파일에서 원하는 사용자 지정 # vi httpd.conf User nobody User...

Continue reading

2017. 3. 4.

[웹 취약점] HTTP 메소드 -1

1. 불필요한 Method 지원여부 확인 1) Options Method step 1) #telnet test.go.kr 80 step 2) OPTIONS /(또는 *) HTTP1.1 step 3) 결과 확인 예) Server: Apache/2.2.6 Allow: GET, HEAD, POST, OPTIONS, TRACE Content-Length: 304 Connection : close Content-type : text/html 2) TRACE Method c:\>telnet www.test.go.kr...

Continue reading

[웹 취약점] 자바스크립트 우회

1. 개요 웹 브라우저에서 소스보기를 하면 자바스크립트는 Client Side Script 이기 때문에 관련 함수를 모두 볼 수 있지만, JSP, ASP, PHP 와 같은 스크립트는 Server Side Script 이기 때문에 내부 로직을 확인하지 못하고 프로그램의 결과만을 코드형태로 볼 수 있다. <서버 측 스크립트 예> <table border="0" cellpadding="3" width="600"> <tr><td class="e">System </td><td class="v"> Windows NT </td></td> 때문에 자바스크립트 값을 수정함으로써 우회하는 방법이 얼마든지 가능하다. # 프로그램 오류로...

Continue reading

2017. 3. 2.

[웹 취약점] 쿠키 변조 및 재사용

# 히든 필드 방식 html 태그 정보로 사용자 인증을 처리하는 방식으로, 상품가격과 사용자 추적을 위해 과거에 사용했던 방식, 그러나 사용자 측 스크립트에서 우회 할 수 있는 취약점이 존재함 [HTML 태그 형태] <INPUT TYPE ="hidden" Name="변수명" Value="Data"> [원래의 히든 필드 값] <input type=hidden name="user" value="test"> [변조된 히든 필드 값] <input type=hidden name="user" value="admin"> 히든 필드는 웹 브라우저의 정보를 전적으로 신뢰하는 구조이기 때문에 서버 측에서 재검증하지 않는 한 보안 취약점을 가질 수 밖에 없다. # 쿠키나 세션 가로채기 웹...

Continue reading

[웹 취약점] 인증이 없는 관리자 페이지

# 인증 검사 오류 관리자 페이지는 로그인 페이지 인증을 정상적으로 통과한 사용자만 관리자 메뉴에 접근할 수 있으나, 설정 오류로 인해 하위 페이지 정보를 얻거나 추측하여 접속을 시도함 추측 가능한 페이지 종류 admin/top.asp, admin/top,jsp, admin/menu.jsp, admin/menu.jsp # 보호 방법 1) 관리자 페이지 접근통제 # Windows [기본 웹 사이트 등록 정보] - [디렉터리 보안] - [IP 주소 및 도메인 이름 제한] 에서 관리자 IP를 등록하거나 거부할 IP를 등록하여 접근을 제한 할 수 있다. #Apache httpd.conf 파일에서 /home/www/admin 디렉터리에 접근할 수 있는 IP를 제한 할 수 있다. <Directory...

Continue reading

[웹 취약점] 디렉터리 리스팅

1. 진단 방법 - 톰캣 - 톰캣의 설정 파일은 conf/web.xml 이며 아래와 같이 설정되어 있는 경우, 디렉토리 노출 취약점이 발생된다. <init-param> <param-name> listings </param-name> <param-name> true </param-name> </init-param> # 구글을 이용한 디렉터리 노출 검색 아래와 같이 구글 검색 키워드 site 와 디렉터리 리스팅 패턴을 함께 사용하여 점검할 수 있다. ex) site:xxx.com intitle:index of "parent directory" site:xxx.com "index of" 또는 site:xxx.com...

Continue reading

[웹 취약점] IIS 6.0 파싱 취약점

IIS 6.0 을 사용하는 웹서버를 대상으로 할 수 있는 공격으로서, 세미콜론(;) 을 포함한 웹페이지 요청시 파싱 대싱이 세미콜론(;) 앞쪽만 인식하여 웹스크립트가 동작함. 이를 통해 파일업로드 시 확장자 필터링을 우회하여 악성파일 실행이 가능함...

Continue reading

Popular Posts

Recent Posts

Powered by Blogger.