홈페이지 취약점 분석 이야기 | 파일 지도 사진 깨알 |
---|
>> 목록보이기 HTTP Method 수동점검 방법
홈페이지 취약점 점검과정에서 HTTP/1.1(RFC 2616)에서는 다음과 같은 8가지 메소드를 제공한다.
일반적으로 웹서버는
웹취약점스캐너는 대부분 HTTP 메소드를 분석해서 그 결과를 제공하므로 이를 통해 불필요한 메소드에 대한
보고서를 작성하면 된다. 필요시에는 수작업으로 확인할 수도 있는 데
curl -I url
curl -v -X OPTIONS url
curl -v -X TRACE url 다음은 root@kali:~# curl -v -X OPTIONS http://webhack.dynu.net/icons/ * Trying 122.32.19.138... * Connected to webhack.dynu.net (122.32.19.138) port 80 (#0) > OPTIONS /icons/ HTTP/1.1 > Host: webhack.dynu.net > User-Agent: curl/7.50.1 > Accept: */* > < HTTP/1.1 200 OK < Date: Thu, 10 Nov 2016 06:27:38 GMT < Server: Apache < Allow: GET,HEAD,POST,OPTIONS < Content-Length: 0 < Content-Type: httpd/unix-directory < * Connection #0 to host webhack.dynu.net left intact root@kali:~#
위의 예에서는 다음은 root@kali:~# curl -v -X TRACE http://www.memozee.com/ * Trying 222.237.78.13... * Connected to www.memozee.com (222.237.78.13) port 80 (#0) > TRACE / HTTP/1.1 > Host: www.memozee.com > User-Agent: curl/7.49.1 > Accept: */* > < HTTP/1.1 200 OK < Date: Thu, 10 Nov 2016 16:00:25 GMT < Server: Apache < Connection: close < Transfer-Encoding: chunked < Content-Type: message/http < TRACE / HTTP/1.1 Host: www.memozee.com User-Agent: curl/7.49.1 Accept: */* * Closing connection 0 root@kali:~# 다음은 root@kali:~# nmap --script http-methods webhack.dynu.net Starting Nmap 7.31 ( https://nmap.org ) at 2016-11-10 15:17 KST Nmap scan report for webhack.dynu.net (122.32.19.138) Host is up (0.0076s latency). Not shown: 994 closed ports PORT STATE SERVICE 23/tcp filtered telnet 80/tcp open http | http-methods: |_ Supported Methods: GET HEAD POST OPTIONS 1720/tcp filtered h323q931 8000/tcp filtered http-alt 8080/tcp open http-proxy | http-methods: |_ Supported Methods: GET HEAD POST OPTIONS 8082/tcp open blackice-alerts Nmap done: 1 IP address (1 host up) scanned in 94.09 seconds root@kali:~# 다음은 root@kali:~# nc webhack.dynu.net 80 OPTIONS /icons/ HTTP/1.1 Host: webhack.dynu.net HTTP/1.1 200 OK Date: Thu, 10 Nov 2016 06:24:04 GMT Server: Apache Allow: GET,HEAD,POST,OPTIONS Content-Length: 0 Content-Type: httpd/unix-directory root@kali:~# 다음은 root@kali:~# telnet webhack.dynu.net 80 Trying 122.32.19.138... Connected to webhack.dynu.net. Escape character is '^]'. OPTIONS /icons/ HTTP/1.1 Host: webhack.dynu.net HTTP/1.1 200 OK Date: Thu, 10 Nov 2016 06:25:35 GMT Server: Apache Allow: GET,HEAD,POST,OPTIONS Content-Length: 0 Content-Type: httpd/unix-directory Connection closed by foreign host. root@kali:~# [처음 작성한 날: 2016.11.10] [마지막으로 고친 날: 2016.11.11] < 이전 글 : 세션쿠키와 HttpOnly (2016.11.10) > 다음 글 : 파일업로드(웹쉘) 방어하기 (2016.11.09) 이 저작물은 크리에이티브 커먼즈 저작자표시 4.0 국제 라이선스에 따라 이용할 수 있습니다. 잘못된 내용, 오탈자 및 기타 문의사항은 j1n5uk{at}daum.net으로 연락주시기 바랍니다. 문서의 시작으로 컴퓨터 깨알지식 웹핵 누리집 대문 |