홈페이지 취약점 분석 이야기 | 파일 지도 사진 깨알 |
---|
>> 목록보이기 오늘의 웹서버 공격로그 (2016년 11월 30일)웹핵누리집에 대한 2016년 11월 30일자 웹서버 공격로그를 뽑아 보았다. 현재 이 웹페이지는 구글에도 노출되지 않은 상태임에도 불구하고 지속적으로 공격 흔적이 옅보인다. 어떠한 장비라도 HTTP/HTTPS 포트가 외부에 열려있는 경우에는 주의하여야 한다. CONNECT 메소드 탐색111.248.114.67 - - [30/Nov/2016:08:16:02 +0900] "CONNECT 163mx02.mxmail.netease.com:25 HTTP/1.0" 200 19103 "-" "-"
접속자 IP주소:
서버의 응답이 200이고 19103 바이트를 전송했기 때문에 실제로 어떠한 데이타가 공격자에게 전송되었는 지 확인하여야 한다.
root@kali:~# telnet webhack.dynu.net 80 Trying 122.32.19.138... Connected to webhack.dynu.net. Escape character is '^]'. CONNECT 163mx02.mxmail.netease.com:25 HTTP/1.0 HTTP/1.1 200 OK Date: Wed, 30 Nov 2016 07:59:46 GMT Server: Apache Set-Cookie: NormalCookie=Not-HttpOnly-Cookie Set-Cookie: HttpOnlyCookie=HttpOnly-Cookie; httponly X-Frame-Options: DENY X-XSS-Protection: 1 X-Content-Type-Options: nosniff Vary: Accept-Encoding Connection: close Content-Type: text/html; charset=UTF-8 <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ko_KR" lang="ko_KR"> <head> <title>웹개발자를 위한 홈페이지 취약점 분석 누리집: 웹해킹, 웹취약성분석, 모의침투</title> <style type="text/css" media="all">@import "/css/script-daddy.css";</style> <meta http-equiv="Content-type" content="text/html; charset=utf-8" /> <link rel="shortcut icon" href="/favicon.ico"> <link rel="icon" href="/favicon.ico"> <meta name="author" content="A Script Daddie" /> <meta name="robots" content="all" /> <meta name="viewport" content="user-scalable=yes, initial-scale=1.0, width=device-width" /> </head> <BODY> [생략] root@kali:~#
웹핵누리집은 QNAP NAS 장비의 Bash Shellshock 탐색198.89.126.132 - - [30/Nov/2016:09:12:27 +0900] "GET /cgi-bin/authLogin.cgi HTTP/1.1" 404 448 "http://www.google.com" "() { :; }; echo; echo `uname -a`x-sh3llsh0ck;" 198.89.126.132 - - [30/Nov/2016:12:30:33 +0900] "GET /cgi-bin/authLogin.cgi HTTP/1.1" 404 448 "http://www.google.com" "() { :; }; echo; echo `uname -a`x-sh3llsh0ck;"
접속자 IP주소:
Joomla! 구글맵 플러그인 탐색95.215.60.214 - - [30/Nov/2016:15:29:02 +0900] "GET /plugins/content/plugin_googlemap2_proxy.php?url= HTTP/1.1" 404 449 "-" "-" 95.215.60.214 - - [30/Nov/2016:15:29:03 +0900] "GET /plugins/system/plugin_googlemap2_proxy.php?url= HTTP/1.1" 404 448 "-" "-" 95.215.60.214 - - [30/Nov/2016:15:29:04 +0900] "GET /plugins/system/plugin_googlemap2/plugin_googlemap2_proxy.php?url= HTTP/1.1" 404 466 "-" "-"
접속자 IP주소:
공개된지 벌써 3년 이상이 지난 취약점이지만 아직도 공격이 이루어진다는 것은 취약점이 있는 Joomla!를 사용하는 누리집이 다수 존재한다는 뜻이다. Apache Tomcat Default Manager 로그인 페이지 탐색210.103.172.136 - - [30/Nov/2016:21:54:27 +0900] "GET /manager/html HTTP/1.1" 404 420 "-" "Mozilla/3.0 (compatible; Indy Library)"
접속자 IP주소: <tomcat-users> <!-- <role rolename="tomcat"/> <role rolename="role1"/> <user username="tomcat" password="tomcat" roles="tomcat"/> <user username="both" password="tomcat" roles="tomcat,role1"/> <user username="role1" password="tomcat" roles="role1"/> --> <role rolename="manager-gui"/> <user username="admin" password="admin" roles="manager-gui"/> </tomcat-users>
위와 같이 역할이 [처음 작성한 날: 2016.11.30] [마지막으로 고친 날: 2016.12.02] < 이전 글 : WebGoat: Blind Numeric SQL Injection (추리기반 SQL 구문삽입의 이해) (2016.12.18) > 다음 글 : OWASP TOP 10 (2013) 문서의 각종 해킹 시나리오 모음 (2016.11.29) 이 저작물은 크리에이티브 커먼즈 저작자표시 4.0 국제 라이선스에 따라 이용할 수 있습니다. 잘못된 내용, 오탈자 및 기타 문의사항은 j1n5uk{at}daum.net으로 연락주시기 바랍니다. 문서의 시작으로 컴퓨터 깨알지식 웹핵 누리집 대문 |