홈페이지 취약점 분석 이야기 파일 지도 사진 깨알






>> 목록보이기
#웹해킹 공격 #웹해킹 방어 #Web Hacking #취약한 웹서비스 환경 #A5-Security Misconfiguration

웹해킹 공격 일람

이 표는 웹핵누리집에서 다루고 있는 웹해킹(Web Hacking)과 관련된 여러가지 공격을 정리하여 상황별로 정리하였다. 웹해킹 단계만 정리한 것이며, 전체적인 해킹 과정을 다루지는 않는다.

웹해킹 공격취약점 위치발현 위치공격목표최종표적비고
LFI/RFI 웹 어플리케이션 웹서버 서버 침투 웹서버
WAS서버
최근에는 잘 보이지 않는 취약점임
ASP 웹쉘 웹 어플리케이션 IIS 웹서버 서버 침투 웹서버 MS 윈도우 운영체제: asp, aspx, asa, cer, inc 등
JSP 웹쉘 웹 어플리케이션 WAS 서버 서버 침투 WAS 서버 MS 윈도우, 리눅스, 유닉스: jsp, jspx
PHP 웹쉘 웹 어플리케이션 웹 서버 서버 침투 웹 서버 MS 윈도우, 리눅스, 유닉스: php, php3, php4, php5, php7, pht, phtml
Bash Shellshock 운영체제 웹서버 서버 침투 웹서버 취약한 /bin/bash 기반 CGI가 실행되는 웹서버는 환경변수 변조를 통해 시스템침투 가능
SQL 구문삽입 웹 어플리케이션 DB 서버 DB 유출 DB 서버 개인정보, 내부기밀 등을 유출
SQL 구문삽입 웹 어플리케이션 DB 서버 서버침투 DB 서버 일부 MS SQL 서버, MySQL의 경우에는 잘못된 환경설정으로 운영체제 명령어를 실행할 수도 있음
XSS 웹 어플리케이션 웹 브라우저 세션탈취 관리자 기능 주로 홈페이지 관리자 권한 탈취에 사용
XSS 웹 어플리케이션 웹 브라우저 악성코드 사용자 단말기 악성코드 배포/경유에 악용하여 PC, 노트북 등의 운영체제 감염
저장형 XSS 웹 어플리케이션 웹 브라우저 홈페이지 위변조 웹 브라우저 저장형 XSS를 이용한 홈페이지 바꿔치기 공격
경로조작 웹 어플리케이션 웹 서버 소스 탈취 취약점 분석 서버 스크립트 언어의 소스를 분석하여 추가 취약점 분석
경로조작 웹 어플리케이션 웹 서버 서버파일 노출 시스템파일 열람 /etc/passwd, /etc/shadow 열람으로 무작위대입을 통한 시스템 침투 시도

웹해킹 방어 일람

방어적용 위치방어할 공격기능 구현비고
웹방화벽(WAF) 웹서버 앞단 SQL구문삽입
반사형XSS
경로조작
별도 장비 XSS, SQL인젝션 등 문자열 기반 탐지가 가능한 공격을 주로 차단
확장자 검증 웹 어플리케이션 파일업로드 취약점 웹 서버
WAS 서버
허용할 확장자 이외의 파일은 업로드를 제한하여 웹쉘 업로드 방어
입력값 검증 웹 어플리케이션 XSS, SQL구문삽입 웹 서버
WAS 서버
URL 매개변수, 검색어, 게시판 입력 등에서 특수문자 입력을 차단하여 XSS, SQL구문삽입 등을 원천적으로 차단
X-Frame-Options HTTP 헤더 클릭재킹 웹 브라우저 내 페이지가 다른 웹사이트 아래 <iframe> 등으로 숨겨져서 당할 수 있는 공격 차단
X-XSS-Protection HTTP 헤더 반사형 XSS 웹 브라우저 URL 매개변수를 통해 전해지는 자바스크립트(JavaScript)를 웹브라우저가 탐지하여 차단
X-Content-Type-Options HTTP 헤더 파일형 XSS 웹 브라우저 내용과 다른 확장자를 가지는 자바스크립트 파일의 실행을 웹 브라우저가 차단

정말 위험한 웹서비스 환경

경험으로 볼 때 가장 위험한 웹서비스들은 한마디로 "제 값을 치르지 않고 구축"한 누리집들이었다. 개발자의 공수에 대한 비용산정이 잘못되면 결국 개발사는 가장 비용이 낮은 개발자를 투입할 수밖에 없다. 비용이 낮은 개발자는 결국 개발공수가 가장 적게 드는 취약한 환경에서 웹서비스를 개발하게 된다. 보안이라는 측면에서 볼 때 - 서비스 측면에서도 마찬가지겠지만 - 홈페이지는 "싼게 비지떡이다".

운여체제웹서버추가 프레임워크스크립트 언어실행권한비고
MS 윈도우 Apache Apache Tomcat JSP Administrator
system
설치와 웹어플리케이션 개발에서 취약점 발생 가능성이 있는 지점이 다수 발생
MS 윈도우 IIS MS SQL Server - - 가장 쉽게 구축할 수 있는 만큼 취약점도 매우 많이 나타남
Linux Apache Apache Tomcat JSP root 설치와 웹어플리케이션 개발에서 취약점 발생 가능성이 있는 지점이 다수 발생
MS 윈도우 IIS - ASP/ASPX - 가장 쉽게 구축할 수 있는 만큼 한국에서는 개발자 수준이 가장 낮은 것으로 보임
- - Open Source CMS - - WordPress 등과 같이 소스가 공개된 공개용 CMS는 자동화 공격의 주요 표적임
MS 윈도우
Linux/Unix
IIS
Apache
Web Editor ASP/ASPX
JSP
- 웹에디터는 주로 PHP 기반으로 배포되나 타 스크립트언어로 변환과정에서 취약점 발생

[처음 작성한 날: 2016.11.21]    [마지막으로 고친 날: 2016.12.03] 


< 이전 글 : WH-COOKIE-01 웹해킹훈련장 홈페이지 취약점분석 결과보고서 (2016.11.26)

> 다음 글 : webhack.dynu.net 문자배너 만들기 - toilet (2016.11.21)


크리에이티브 커먼즈 라이선스 이 저작물은 크리에이티브 커먼즈 저작자표시 4.0 국제 라이선스에 따라 이용할 수 있습니다.
잘못된 내용, 오탈자 및 기타 문의사항은 j1n5uk{at}daum.net으로 연락주시기 바랍니다.
문서의 시작으로 컴퓨터 깨알지식 웹핵 누리집 대문
 __
/ 프로그래머로서 일하는데 있어서 중요한  \
| 것은 주어진 질문에 대한 정답을 찾는  |
| 능력이 아니라, 질문 자체를 정확하게  |
| 구성하는 힘이다.  |
|  |
\ – 임백준  /
 --
  \                                  ,+*^^*+___+++_
   \                           ,*^^^^              )
    \                       _+*                     ^**+_
     \                    +^       _ _++*+_+++_,         )
              _+^^*+_    (     ,+*^ ^          \+_        )
             {       )  (    ,(    ,_+--+--,      ^)      ^\
            { (@)    } f   ,(  ,+-^ __*_*_  ^^\_   ^\       )
           {:;-/    (_+*-+^^^^^+*+*<_ _++_)_    )    )      /
          ( /  (    (        ,___    ^*+_+* )   <    <      \
           U _/     )    *--<  ) ^\-----++__)   )    )       )
            (      )  _(^)^^))  )  )\^^^^^))^*+/    /       /
          (      /  (_))_^)) )  )  ))^^^^^))^^^)__/     +^^
         (     ,/    (^))^))  )  ) ))^^^^^^^))^^)       _)
          *+__+*       (_))^)  ) ) ))^^^^^^))^^^^^)____*^
          \             \_)^)_)) ))^^^^^^^^^^))^^^^)
           (_             ^\__^^^^^^^^^^^^))^^^^^^^)
             ^\___            ^\__^^^^^^))^^^^^^^^)\\
                  ^^^^^\uuu/^^\uuu/^^^^\^\^\^\^\^\^\^\
                     ___) >____) >___   ^\_\_\_\_\_\_\)
                    ^^^//\\_^^//\\_^       ^(\_\_\_\)
                      ^^^ ^^ ^^^ ^
.. -- -- | - .. .... | ... / .. .../ ... {] . .. .. .. ..| ...... .../ .../ .. ...... ... ... ] .. [ .../ ..../ ......./ .. ./// ../ ... .. ... .. -- -- | - .. .... | ... / .. .../ ... {] . .. .. .. ..| ...... .../ .../ .. ./// ../ ... .. ... ...| ..../ ./ ... / ..| ....| ........ / ... / .... ...... ... ... ] .. [ .../ ..../ ......./ .....| ..../ ./ ... / ..| ....| ........ / ... / .... ...| ..../ ./ ... / ..| ....| ........ / ... / .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .