|
|
#웹해킹 공격
#웹해킹 방어
#Web Hacking
#취약한 웹서비스 환경
#A5-Security Misconfiguration
웹해킹 공격 일람
이 표는 웹핵누리집에서 다루고 있는 웹해킹(Web Hacking)과 관련된 여러가지 공격을 정리하여 상황별로 정리하였다.
웹해킹 단계만 정리한 것이며, 전체적인 해킹 과정을 다루지는 않는다.
웹해킹 공격 | 취약점 위치 | 발현 위치 | 공격목표 | 최종표적 | 비고 |
LFI/RFI |
웹 어플리케이션 |
웹서버 |
서버 침투 |
웹서버 WAS서버 |
최근에는 잘 보이지 않는 취약점임 |
ASP 웹쉘 |
웹 어플리케이션 |
IIS 웹서버 |
서버 침투 |
웹서버 |
MS 윈도우 운영체제: asp, aspx, asa, cer, inc 등 |
JSP 웹쉘 |
웹 어플리케이션 |
WAS 서버 |
서버 침투 |
WAS 서버 |
MS 윈도우, 리눅스, 유닉스: jsp, jspx |
PHP 웹쉘 |
웹 어플리케이션 |
웹 서버 |
서버 침투 |
웹 서버 |
MS 윈도우, 리눅스, 유닉스: php, php3, php4, php5, php7, pht, phtml |
Bash Shellshock |
운영체제 |
웹서버 |
서버 침투 |
웹서버 |
취약한 /bin/bash 기반 CGI가 실행되는 웹서버는 환경변수 변조를 통해 시스템침투 가능 |
SQL 구문삽입 |
웹 어플리케이션 |
DB 서버 |
DB 유출 |
DB 서버 |
개인정보, 내부기밀 등을 유출 |
SQL 구문삽입 |
웹 어플리케이션 |
DB 서버 |
서버침투 |
DB 서버 |
일부 MS SQL 서버, MySQL의 경우에는 잘못된 환경설정으로 운영체제 명령어를 실행할 수도 있음 |
XSS |
웹 어플리케이션 |
웹 브라우저 |
세션탈취 |
관리자 기능 |
주로 홈페이지 관리자 권한 탈취에 사용 |
XSS |
웹 어플리케이션 |
웹 브라우저 |
악성코드 |
사용자 단말기 |
악성코드 배포/경유에 악용하여 PC, 노트북 등의 운영체제 감염 |
저장형 XSS |
웹 어플리케이션 |
웹 브라우저 |
홈페이지 위변조 |
웹 브라우저 |
저장형 XSS를 이용한 홈페이지 바꿔치기 공격 |
경로조작 |
웹 어플리케이션 |
웹 서버 |
소스 탈취 |
취약점 분석 |
서버 스크립트 언어의 소스를 분석하여 추가 취약점 분석 |
경로조작 |
웹 어플리케이션 |
웹 서버 |
서버파일 노출 |
시스템파일 열람 |
/etc/passwd , /etc/shadow 열람으로 무작위대입을 통한 시스템 침투 시도 |
웹해킹 방어 일람
방어 | 적용 위치 | 방어할 공격 | 기능 구현 | 비고 |
웹방화벽(WAF) |
웹서버 앞단 |
SQL구문삽입 반사형XSS 경로조작 |
별도 장비 |
XSS, SQL인젝션 등 문자열 기반 탐지가 가능한 공격을 주로 차단 |
확장자 검증 |
웹 어플리케이션 |
파일업로드 취약점 |
웹 서버 WAS 서버 |
허용할 확장자 이외의 파일은 업로드를 제한하여 웹쉘 업로드 방어 |
입력값 검증 |
웹 어플리케이션 |
XSS, SQL구문삽입 |
웹 서버 WAS 서버 |
URL 매개변수, 검색어, 게시판 입력 등에서 특수문자 입력을 차단하여 XSS, SQL구문삽입 등을 원천적으로 차단 |
X-Frame-Options |
HTTP 헤더 |
클릭재킹 |
웹 브라우저 |
내 페이지가 다른 웹사이트 아래 <iframe> 등으로 숨겨져서 당할 수 있는 공격 차단 |
X-XSS-Protection |
HTTP 헤더 |
반사형 XSS |
웹 브라우저 |
URL 매개변수를 통해 전해지는 자바스크립트(JavaScript)를 웹브라우저가 탐지하여 차단 |
X-Content-Type-Options |
HTTP 헤더 |
파일형 XSS |
웹 브라우저 |
내용과 다른 확장자를 가지는 자바스크립트 파일의 실행을 웹 브라우저가 차단 |
정말 위험한 웹서비스 환경
경험으로 볼 때 가장 위험한 웹서비스들은 한마디로 "제 값을 치르지 않고 구축 "한 누리집들이었다.
개발자의 공수에 대한 비용산정이 잘못되면 결국 개발사는 가장 비용이 낮은 개발자를 투입할 수밖에 없다.
비용이 낮은 개발자는 결국 개발공수가 가장 적게 드는 취약한 환경에서 웹서비스를 개발하게 된다.
보안이라는 측면에서 볼 때 - 서비스 측면에서도 마찬가지겠지만 - 홈페이지는 "싼게 비지떡이다 ".
운여체제 | 웹서버 | 추가 프레임워크 | 스크립트 언어 | 실행권한 | 비고 |
MS 윈도우 |
Apache |
Apache Tomcat |
JSP |
Administrator system |
설치와 웹어플리케이션 개발에서 취약점 발생 가능성이 있는 지점이 다수 발생 |
MS 윈도우 |
IIS |
MS SQL Server |
- |
- |
가장 쉽게 구축할 수 있는 만큼 취약점도 매우 많이 나타남 |
Linux |
Apache |
Apache Tomcat |
JSP |
root |
설치와 웹어플리케이션 개발에서 취약점 발생 가능성이 있는 지점이 다수 발생 |
MS 윈도우 |
IIS |
- |
ASP/ASPX |
- |
가장 쉽게 구축할 수 있는 만큼 한국에서는 개발자 수준이 가장 낮은 것으로 보임 |
- |
- |
Open Source CMS |
- |
- |
WordPress 등과 같이 소스가 공개된 공개용 CMS는 자동화 공격의 주요 표적임 |
MS 윈도우 Linux/Unix |
IIS Apache |
Web Editor |
ASP/ASPX JSP |
- |
웹에디터는 주로 PHP 기반으로 배포되나 타 스크립트언어로 변환과정에서 취약점 발생 |
[처음 작성한 날: 2016.11.21]
[마지막으로 고친 날: 2016.12.03]
< 이전 글 : WH-COOKIE-01 웹해킹훈련장 홈페이지 취약점분석 결과보고서 (2016.11.26)
> 다음 글 : webhack.dynu.net 문자배너 만들기 - toilet (2016.11.21)
이 저작물은 크리에이티브
커먼즈 저작자표시 4.0 국제 라이선스에 따라 이용할 수 있습니다.
잘못된 내용, 오탈자 및 기타 문의사항은 j1n5uk{at}daum.net으로 연락주시기 바랍니다.
|