홈페이지 취약점 분석 이야기 | 파일 지도 사진 깨알 |
---|
>> 목록보이기 웹취약점점검 도구로서의 cURL 사용법
칼리리눅스(Kali Linux) 운영체제에서는 다음과 같이 간단하게 설치할 수 있다. apt-get install curl 가장 많이 사용되는 cURL 용례는 다음과 같다. cURL을 이용한 취약점 점검 대상은 메모지.com (http://www.memozee.com)으로 하였다. 서버의 HTTP 응답헤더 확인 (-I)root@kali:~# curl -I http://www.memozee.com/ HTTP/1.1 200 OK Date: Mon, 07 Nov 2016 07:29:34 GMT Server: Apache X-Powered-By: PHP/5.1.6 Connection: close Content-Type: text/html root@kali:~# [ ↑ "-I" 옵션으로 서버응답 헤더 점검 가능] 서버가 허용하는 HTTP Method 목록 확인 (-v -X OPTIONS)root@kali:~# curl -v -X OPTIONS http://www.memozee.com/icons/ * Trying 222.237.78.13... * Connected to www.memozee.com (222.237.78.13) port 80 (#0) > OPTIONS /icons/ HTTP/1.1 > Host: www.memozee.com > User-Agent: curl/7.47.0 > Accept: */* > < HTTP/1.1 200 OK < Date: Mon, 07 Nov 2016 07:40:37 GMT < Server: Apache < Allow: GET,HEAD,POST,OPTIONS,TRACE < Content-Length: 0 < Connection: close < Content-Type: httpd/unix-directory < * Closing connection 0 root@kali:~# [ ↑ "-v -X OPTIONS"로 HTTP서버가 허용하는 메소드 확인 ]
Apache 웹서버에서는 TRACE Method 점검 (-v -X TRACE)root@kali:~# curl -v -X TRACE http://www.memozee.com * Rebuilt URL to: http://www.memozee.com/ * Trying 222.237.78.13... * Connected to www.memozee.com (222.237.78.13) port 80 (#0) > TRACE / HTTP/1.1 > Host: www.memozee.com > User-Agent: curl/7.47.0 > Accept: */* > < HTTP/1.1 200 OK < Date: Mon, 07 Nov 2016 08:16:43 GMT < Server: Apache < Connection: close < Transfer-Encoding: chunked < Content-Type: message/http < TRACE / HTTP/1.1 Host: www.memozee.com User-Agent: curl/7.47.0 Accept: */* * Closing connection 0 root@kali:~# [ ↑ "-v -X TRACE"로 HTTP 요청헤더가 응답 내용에 출력되는 지 확인 ] cURL이 없는 시스템의 대안 (telnet, nc)
MS 윈도우 등과 같이
root@kali:~# telnet www.memozee.com 80 Trying 222.237.78.13... Connected to www.memozee.com. Escape character is '^]'. TRACE / HTTP/1.1 Host: www.memozee.com HTTP/1.1 200 OK Date: Mon, 07 Nov 2016 08:33:01 GMT Server: Apache Connection: close Transfer-Encoding: chunked Content-Type: message/http 2b TRACE / HTTP/1.1 Host: www.memozee.com 0 Connection closed by foreign host. root@kali:~# [ ↑ telnet을 이용한 TRACE 메소드 점검 방법] [처음 작성한 날: 2016.11.07] [마지막으로 고친 날: 2016.11.11] < 이전 글 : 웹취약점 분석 도구로서의 THC Hydra (2016.11.07) > 다음 글 : [웹해킹훈련장] CVE-2014-6271: Bash Shellshock 실습 설명서 (2016.11.04) 이 저작물은 크리에이티브 커먼즈 저작자표시 4.0 국제 라이선스에 따라 이용할 수 있습니다. 잘못된 내용, 오탈자 및 기타 문의사항은 j1n5uk{at}daum.net으로 연락주시기 바랍니다. 문서의 시작으로 컴퓨터 깨알지식 웹핵 누리집 대문 |