ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • 5. 정보노출 취약점
    웹 취약점 분석 2019. 4. 13. 00:02

    정보노출 취약점이란?

     

    코드

    IL

    점검항목

    정보노출

    개요

    웹 어플리케이션의 민감한 정보가 개발자의 부주의로 인해 노출되는 것으로 중요 정보(관리자 계정 및 테스트 계정 등)을 주석 구문에 포함시켜 의도하지 않게 정보가 노출되는 취약점. 또한 robots.txt 설정 상태 및 에러 페이지에 정보가 노출되는 경우가 있음.

    robots.txt 파일에 디렉토리 정보가 노출 되기도 합니다. 

    예시를 들어보자면 백악관의 홈페이지인 http://whitehouse.gov 에 /robots.txt를 입력하면 워드 프레스 관리자 페이지가 노출됩니다.

    노출됬다고 해도 취약한 정보가 담겨져 있지는 않기 때문에 큰취약점은 아니지만 원래는 robots.txt 자체가 노출되어서는 안됩니다.

     

    robots.txt에 대해 이야기를 해보자면 각각의 의미가 담겨 있습니다.

    1. 모든 로봇에게 문서 접근을 허가할 경우

    User-agent : *

    Allow : /

    2. 모든 로봇을 차단할 경우

    User-agent : *

    Disallow : /

    3. 구글 로봇에 다음 특정 디렉토리(admin) 접근을 차단할 경우

    User-agent : googlebot

    Disallow : /admin/

     

    => 홈페이지 소스보기시 정보 노출 사례

     - 개발자들의 주석처리

     - 테스트 및 관리자 계정 노출 : 예) admin, test 계정 생성

     - 데이터 베이스 정보 노출 : my sql버전 명시

     

    웹 실습 페이지인 testphp.vulnweb.com 사이트에서 마우스 우클릭으로 소스보기를 하면 플래쉬 버전이 적혀있다.

     

    물론 엄청 중요한 정보는 아니지만 플래쉬 취약점을 이용하기에 공격자 입장에서는 시간을 절약할수 있다.

     

    간간히 소스코드에 개발자들이 서버 ip나 계정및 암호를 노출시키는 실수를 하기도 합니다.

    - 노출된 정보 : swflash version = 6.0.29.0

     

    정보노출 취약점 대응방안 으로는 다음과 같습니다.

     - 최종 사용자에게 스택 추적정보 및 디버그 정보 제공을 금지

     - html 소스에 기록되는 내용은 일반 사용자들도 쉽게 접근할수 있기 때문에 중요 내용은 hidden값이나 주석값으로 기입하지 않는다.

     - 에러 메시지를 바로 표시하지 않고 특정 URL로 리다이렉트 하도록 수정한다.

     - http 헤더에 서버 정보가 보이지 않도록 설정을 수정한다.

     - apache http 헤더 정보 숨기기

    httpd.conf 파일에서 ServerTokens의 설정 값이 'Min/OS/Full'일경우 'Prob'로 변경한다.

     - IIS 에러 페이지 설정

    인터넷 정보 서비스 관리자의 [속성] - [사용자 정의 오류] 탭에서 에러 페이지를 지정할수 있습니다.

     

    웹 취약점 스캐닝이라고 해서 자동화 프로그램을 이용해서 웹 사이트의 여러가지의 정보를 수집하고 정보를 바탕으로 취약점이 있는지 알아내는 툴입니다.

     

    칼리리눅스에 기본으로 설치되어있는 웹 스캐닝 프로그램 중에 nikto라는 프로그램이 있습니다.

    이렇게 필요에 따라서 옵션을 부여해서 사용할수 있습니다.

     

    '웹 취약점 분석' 카테고리의 다른 글

    6. 악성컨텐츠 삽입 취약점  (0) 2019.04.13
    4. 디렉토리 인덱싱 취약점  (1) 2019.04.07
    3. XPath 인젝션 취약점  (2) 2019.04.06
    2. SQL 인젝션 취약점  (0) 2019.04.06
    1. 운영체제 명령 실행 취약점  (0) 2019.03.02

    댓글

Designed by Tistory.