1. 취약한 파일 존재 취약점.
⑴ 취약점 설명
웹 루트 하위에 내부 문서나 백업파일, 로그파일, 압축파일과 같은 파일이 존재할 경우 파일명을 유추하여 파일명을 알아내고, 직접 요청하여 해킹에 필요한 서비스 정보를 획득할 수 있는 취약점
예를 들어 사이트 관리자가 디렉터리를 주기적으로 압축하여 백업 파일을 해당 디랙터리에 보관하는 습관이 있다면, 해당 파일은 외부에서 누구나 접근하여 내려받을 수 있다. 압축된 백업 파일을 통해 해당 디렉터리 내 하위 디렉터리 및 파일 구조를 파악할 수 있으며, 그 중 admin과 같은 중요한 php파일의 내부를 통해 취약점이 있는지 파악할 수 있다.
⑵ 사례
① OO서비스는 웹 서버 개발 시 개발·보수 등의 이유로 임시 페이지로 인해 시스템 정보가 노출, OO기관은 테스트용으로 사용했던 페이지가 존재
② 미국 더 개더링 제작사의 데이터 베이스 백업 파일 노출.
(3) 대응방안
⑴ 웹 서버 내에서의 조치
① 웹서버는 개발과 운영 환경을 분리하여 운영 환경에서 소스 코드 수정 또는 테스트 목적의 임시 파일을 생성하지 않도록 함
② 웹 서버의 디렉토리에 존재하는 기본 설치 파일, 임시 및 백업 파일을 조사하여 웹 사용자가 접근하지 못하도록 조치
③ 정기적으로 불필요 파일을 검색하여 제거함
* 리눅스와 유닉스는 서비스마다 저장위치가 다르므로 저장위치를 정확히 알아야 한다.
2. 계정관리 취약점
⑴ 취약점 설명
회원가입 시에 안전한 패스워드 규칙이 적용되지 않아서 취약한 패스워드로 회원 가입이 가능할 경우 무차별 대입공격을 통해 패스워드가 누출 될 수 있는 취약점
⑵ 사례
① OO학교는 취약한 사용자 계정 생성으로 인해, 추측을 통한 사용자 계정의 이용이 가능
계정, 비밀번호 유추를 통해서 admin 계정으로 로그인 시도
admin 계정의, 비밀번호 admin1234로 로그인에 성공
② 공공기관의 111개의 사이트의 비밀번호 생성규칙이 허술해 패스워드 노출에 취약하다.
(3) 대응방안
⑴ 홈페이지 개발 보안 조치
① 사용자가 취약한 패스워드를 사용할 수 없도록 패스워드 생성규칙을 강제 할 수 있는 로직을 적용
② 계정 접속에 대한 임계 값 설정으로 권한이 없는 사용자의 무차별 대입 공격 차단
③ 관리자의 id도 추측 불가능 한 것으로 설정
3. 실명 인증 취약점
⑴ 취약점 설명
실명 인증 우회 취약점은 사용자 본인 확인 과정 상에서 취약한 프로그램을 악용하여 사용자 정보를 변조하는 것임
실명인증 취약점을 통해 관리자로 위장하여 개인정보를 수집하거나 홈페이지 가입 시 제공하는 포인트 등을 악용하는 등의 공격이 발생 가능함
※ 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」에 의거, 국가기관, 지방자치단체 및 공공단체 등에서 운영하는 게시판은 사용자 본인을 확인하기 위한 방법 및 절차가 마련되어야 함
⑵ 사례
① OO기관은 정상적으로 실명인증을 받은 후 개인정보 입력 시 이름과 주민등록번호를 변조 하여 전송하면 변조된 이름으로 회원가입이 가능
② 실명인증 우회
실명인증 우회
③ 온라인 쇼핑몰 판매실적 조작
온라인 쇼핑몰 판매실적 조작
(3) 대응방안
⑴ 홈페이지 개발 보안 조치
① 중요한 정보가 있는 홈페이지(실명 등)은 재 인증 적용하고 안전하다고 확인된 라이브러리나 프레임워크(OpenSSL이나 ESAPI의 보안기능 등)를 사용
*Open ssl은 ssl이란 시큐어 소켓 레이어로 월드 와이드 웹 브라우저와 웹 서버 간 데이터를 안전하게 주고 받기 위한 업계 표준 프로토콜을 의미하며, open ssl은 웹 브라우저와 웹 서버 간 통신을 암호화하는 오픈소스 라이브러리.
* ESAPI(The OWASP Enterprise Secutiry API)는 프로그래머가 위험도가 낮은 어플을 더 쉽게 작성할 수 있게 해주는 무료 오픈 웹 애플리케이션 보안 제어 라이브러리.
4. 전송 시 주요 정보 노출 취약점(데이터 평문 전송 취약점)
⑴ 취약점 설명
프로그램이 보안과 관련된 민감한 데이터를 평문으로 통신 채널을 통해서 송수신 할 경우, 통신 채널 스니핑을 통해 인가 되지 않은 사용자에게 민감한 데이터가 노출될 수 있는 취약점
-저장된 중요정보 파일이나 DB정보가 유출될경우에, 중요정보 및 민감정보가 유출되어 기업의 피해를 초래할 수 있음.
⑵ 사례
① OO기관은 로그인 과정에서 사용자와 서버간의 통신 정보가 암호화되지 않아 감청을 통해 사용자 정보 획득이 가능
②BBQ사례
→ BBQ홈페이지가 암호화를 적용하지 않아 로그인 과정에서 아이디, 패스워드를 그대로 노출하고 있는 것으로 파악됐다고 보도하기도 했다
③ 인터파크 사례
인터파크 사례
(3) 대응방안
⑴ 웹 서버 내에서의 조치
① 웹 서버는 전자서명인증서, SSL(Secure Socket Layer)을 이용하여 사용자 식별 및 DATA 전송 시 암호화 통신으로 데이터 전송의 안전성을 확보
② 조치 완료 후 인증 과정 등의 주요 정보 노출 여부를 재 점검
⑵ 홈페이지 개발 보안 조치
① 홈페이지는 중요정보와 관련된 민감한 데이터(개인정보, 비밀번호 등) 전송 시 통신채널(또는 전송데이터) 암호화적용
참고자료 : 홈페이지_취약점_진단_제거_가이드.pdf
'보안' 카테고리의 다른 글
[웹취약점진단] 4. 웹쉘 이론편 (0) | 2021.06.09 |
---|---|
[웹취약점진단] 3. 구글링 취약점 3 (0) | 2021.06.09 |
[웹취약점진단] 1. 구글링 취약점 1 (0) | 2021.06.09 |
[침해대응&CERT] 5. 쇼단의 이용범위와 기기의 특징 (0) | 2021.06.09 |
[침해대응&CERT] 4. 사물인터넷(IOT)& 쇼단 (0) | 2021.06.09 |
댓글