Let's enjoy my life

고정 헤더 영역

글 제목

메뉴 레이어

Let's enjoy my life

메뉴 리스트

  • 홈
  • 태그
  • 방명록
  • 분류 전체보기 (24)
    • IT (24)
      • 리팩토링 (17)
      • 침해 대응 & CERT 과정 (7)
      • 웹 모의해킹 과정 (0)

검색 레이어

Let's enjoy my life

검색 영역

컨텐츠 검색

웹취약점

  • [침해 대응 & CERT 과정_7주차]

    2024.03.06 by 인삼밭 고구마

  • [침해 대응 & CERT 과정_6주차]

    2024.03.06 by 인삼밭 고구마

[침해 대응 & CERT 과정_7주차]

1.취약한 파일존재 취약점 웹 서버 구성 시 기본 설치파일, 테스트 임시파일 등 웹서버 운영에 사용되지 않는 파일들이 외부로 노출되어 해당파일을 통해 공격자가 내부 구성 정보수집, 테스트용 파일조작 등의 2차 공격에 악용 될 수 있는 취약점이다. 취약한 파일존재 취약점 검색어 아래와 같이 표로 알아볼수있습니다. 구분 검색할 파일의 형식 압축파일 .zip / .rar / .alz / .tar / .gz / .gzip 백업파일 .bak / org 로그파일 .log / txt 설정파일 .sql / .ini / .bat 문서파일 .hwp / .doc / .xls / .ppt / .pdf 기타 test* / imsi* / .tmp 구분 설치 시 생성되는 기본파일 위치 아파치 ServerRoot/cgi-bin/ 톰..

IT/침해 대응 & CERT 과정 2024. 3. 6. 21:53

[침해 대응 & CERT 과정_6주차]

1.관리자 페이지 노출 취약점 이름 그대로 관리자 페이지가 노출 되어져 있는 경우를 의미합니다. 즉, 일반 사용자가 접근하여서는 안되는 관리자 페이지가 인터넷 상에 노출되어져 관리자 페이지 주소를 추측하는 등 외부에서 접근이 가능한 경우를 의미하는 취약점입니다. 키워드를 사용하여 관리자 페이지를 검색해볼 수 있었으며, 위 사진을 보면 아무런 제약 없이 누구나 관리자 페이지에 접근할 수 있는 것을 확인할 수 있는데 이렇게 관리자 페이지가 노출이 된 경우 관리자 페이지 노출 취약점이 있다고 판단합니다. 관리자 페이지 노출 시 발생 위협 •관리자 페이지가 노출이 된 자체만으로 공격자들의 주 타겟이 된다. •무차별 대입 공격(Brute Force) 또는 SQL Injection 같은 공격으로 인해 로그인을 우회..

IT/침해 대응 & CERT 과정 2024. 3. 6. 21:53

추가 정보

인기글

최신글

페이징

이전
1
다음
TISTORY
Let's enjoy my life © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바