상세 컨텐츠

본문 제목

[침해 대응 & CERT 과정_3주차]

IT/침해 대응 & CERT 과정

by 인삼밭 고구마 2024. 3. 6. 21:52

본문

구글해킹을 통해 얻을 수 있는 취약점

1. 디렉토리 리스팅 ( Directory Listing )

웹 서버의 특정 경로에 있는 파일들을 웹 서비스를 통해 디렉토리 형식으로 볼 수 있는 취약점
디렉토리 형식으로 보이는 파일들을 다운로드도 할 수 있다.
의도치 않게 서버에 있는 자료가 유출될 수 있기 때문에 상당히 위험할 수 있는 취약점 중 하나입니다.

(현재 대부분의 웹 서버에서는 보안 설정 상 디렉토리 목록 검색을 허용하고 있지 않음.)

 

 

2. 관리자 페이지 노출

이름 그대로 관리자 페이지가 노출되는 취약점을 의미합니다.
아래 예시와 같이 단순히 urladmin.asp를 검색하였음에도 관리자 관련 페이지가 상당히 많이 나오는 것을 확인할 수 있습니다.
이러한 관리자 페이지 노출 취약점은 관리자 페이지가 노출된 것만으로도 무차별 대입 공격 ( Brute Force )과 
SQL Injection 같은 공격에 당해 개인 정보 유출 또는 기밀 유출 등의 심각한 사고로 이어질 수도 있습니다.
(관리자 페이지 노출을 막기 위해 관리자 권한을 가진 PC만 접근이 가능하도록 ACESS CONTROL LIST를 설정해주어야 함.)

 

 

 

3. 에러 메세지 노출

 

• 사용자의 ID와 패스워드 사용여부, 계정 정보가 저장되어 있는 페이지의 경로가 노출되어 이 정보들을 탈취해 시스템 공격에 이용할 수 있습니다.

• (에러메시지가 노출되지 않도록 Apache(아파치)가 기본적으로 출력하는 에러 페이지 대신 별도의 에러페이지를 만든 다음 그 페이지로 리다이렉트가 이뤄지도록 수정해야 함.)

 

 

구글해킹데이터베이스

https://www.exploit-db.com/google-hacking-database

 

OffSec’s Exploit Database Archive

 

www.exploit-db.com

위 사이트는 유출된 정보를 얻을 수 있는 구글 검색어를 공유하는 사이트로 이전 구글 키워드 검색방법을 활용하여 구글해킹을 배우는 데 도움이 되는 사이트입니다.

그러나 정보는 시간에 따라 변동이 있음으로 참고하여야 합니다.

 

 

침해 대응 & CERT 과정 3주차 과제.pptx
1.27MB

관련글 더보기