MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
Exposure Information
1. 정보 노출
12차 웹 모의해킹
최일선
E-mail : isc0304@naver.com Writing by Ilsun Choi 1
2. Index
1. 정보 노출 개요
2. 디폴트 페이지 노출
3. 백업파일 노출
4. 웹 서버 정보 노출
5. 데이터 평문 전송
6. 관리자 페이지 노출
7. 테스트 페이지 노출
8. 소스 노출
참고문헌
E-mail : isc0304@naver.com Writing by Ilsun Choi 2
3. 1. 정보 노출 개요
공격에 간접적으로 악용될 수 있는 정보
기본 페이지, 백업파일, 디렉터리 정보 등
E-mail : isc0304@naver.com Writing by Ilsun Choi 3
공격
4. 2. 디폴트 페이지 노출[1/4]
웹 어플리케이션 설치 시 기본 설치되는 메뉴얼 등의 페이지
웹 스캐너를 이용하여 자동화된 점검방식을 사용
E-mail : isc0304@naver.com Writing by Ilsun Choi 4
IIS 7 기본 페이지
5. 2. 디폴트 페이지 노출[2/4]
IIS 설치 시 기본 제공 페이지
iisstart.asp
postinfo.html
_vti_inf.html
msadcs.dll
_vti_bin/_vti_adm
_vti_bin/_vti_aut
/WEB-INF/web.xml
/WEB-INF/webapp.properties
Tomcat의 기본 페이지: index.jsp
E-mail : isc0304@naver.com Writing by Ilsun Choi 5
구글 검색으로 찾아낸 기본 페이지들
6. 2. 디폴트 페이지 노출[3/4]
공개용 게시판 등의 기본 페이지 노출도 포함될 수 있음
아래 페이지들은 fckeditor에서 제공되는 샘플 페이지
해당 페이지를 통한 파일 업로드 취약점이 발생될 수 있음
/FCKeditor/editor/filemanager/browser/default/browser/html
/FCKeditor/editor/filemanager/browser/default/connectors/test.html
/FCKeditor/editor/filemanager/browser/upload/test.html
/FCKeditor/editor/filemanager/browser/default/browser.html
E-mail : isc0304@naver.com Writing by Ilsun Choi 6
구글 검색으로 찾아낸 관리 페이지들
7. 2. 디폴트 페이지 노출[4/4]
SVN 파일 설정파일도 포함될 수 있음
E-mail : isc0304@naver.com Writing by Ilsun Choi 7
구글 검색으로 찾아낸 설정 페이지
8. 3. 백업파일 노출[1/2]
개발 툴에서 자동적으로 생성하는 .bak
웹 어플리케이션 특정 디렉터리를 백업하여 보관하는 잘못된 습관으로 인한 노출
E-mail : isc0304@naver.com Writing by Ilsun Choi 8
Exploit-DB의 Google Hacking Database(GHDB) 검색 결과
9. 3. 백업파일 노출[2/2]
관리자 로그인 페이지를 다운 받았을 경우...
위와 같이 php 구조를 노출
cookie 값을 사용하여 관리자로 로그인 가능
E-mail : isc0304@naver.com Writing by Ilsun Choi 9
10. 4. 웹 서버 정보 노출
웹 어플리케이션 설치 시 기본 설치되는 메뉴얼 등의 페이지
웹 스캐너를 이용하여 자동화된 점검방식을 사용
E-mail : isc0304@naver.com Writing by Ilsun Choi 10
11. 5. 데이터 평문 전송
로그인 페이지 및 개인정보 수정페이지와 같이 중요 정보가 전달되는 구간에는 HTTPS 사용
/user/login.html
/member/login.php
/member/register.jsp
E-mail : isc0304@naver.com Writing by Ilsun Choi 11
facebook 로그인 요청 Intercept
12. 6. 관리자 페이지 노출
공격에 간접적으로 악용될 수 있는 정보
기본 페이지, 백업파일, 디렉터리 정보 등과 같이
관리자 페이지 예
/admin
/system
/manager
E-mail : isc0304@naver.com Writing by Ilsun Choi 12
http://192.168.157.140:8180/manager/html
13. 7. 테스트 페이지 노출
개발 과정 중에 테스트를 위한 목적으로 만든 페이지
운영서버에서는 반드시 삭제를 해야 함
남아있는 페이지가 발견되는 경우가 많음
테스트 페이지 예
/test.html
/test.asp
/test.php
/test.asp
E-mail : isc0304@naver.com Writing by Ilsun Choi 13
실제 운영되는 페이지의 test 디렉터리
14. 8. 소스 노출
다운로드 취약점과 유사
페이지의 특정 파라미터에 페이지를 호출하는 경우
소스가 고스란히 노출되는 취약점을 의미한다.
E-mail : isc0304@naver.com Writing by Ilsun Choi 14
http://testphp.vulnweb.com/showimage.php?file=showimage.php
15. 참고문헌
웹 모의해킹 및 시큐어코딩 진단 가이드, 최경철 외 1명 지음
E-mail : isc0304@naver.com Writing by Ilsun Choi 15