[모의해킹/취약점분석] 디렉토리 리스팅 취약점

SECURITY/모의해킹 취약점분석 / /
반응형

해킹 사례 디렉토리 리스팅 취약점


 

* 현재는 모든 취약점 조치가 완료됨.

 

 

 

사례 1. xxx 업체 웹서비스


취약항목 : Directory Indexing /admin/과 같은 중요 디렉토리의 파일 목록 노출

 

아래와 같이 인증 과정 없이 개인정보 취급 페이지가 디렉토리 indexing (Listing) 노출이 되는 상황.

개인 정보 (이름, ID, 전화번호, 이메일,  생년월일,주소등) 약 4천건 유출 가능 상태

개발자의 실수로 개발 페이지를 외부에 any 노출 (특정 방화벽 포트를 외부에 any로 오픈상태)

디렉토리리스팅 취약점

 

wget 명령으로 취약 URL 내용을 그대로 다운 받는 과정

 

 

해당 사이트의 사용자 관리프로그램(관리자 매니저 프로그램) 다운로드후 관리자 권한 탈취후 접속한 화면 

약 4천명 이상의 사용자 정보(접속 패스워드 포함)를 해킹 할수 있음.

 

 

 

사례2. xxx 서비스 업체 xx 시스템


취약 항목 :  Directory Listing 취약점 으로 인한 민감 정보 유출 가능

 

해당 웹 서비스의 특징은 웹으로 DB에 대한 컨트롤을 수행하는 웹소스가 존재

예:DB 쿼리 입력으로 조회,삭제,수정등이 가능 

 

이와 같이 매우 중요한 소스코드가 디렉토리 리스팅 취약점으로 인하여 외부에 그대로 노출되어지는 상태로 방치 

DB 핸들링 관련 소스코드를 wget 등으로  내려 받기 하면 소스코드내에 DB 패스워드가 코딩되어 있는 상태

 

소스코드 내려받기로 DB패스워드 탈취후 -> DB 컨트롤 페이지 사용 -> select등 사용하여 사용자 정보 테이블 검색 가능

(ID,이름,패스워드 탈취 가능) -> 이외 해킹 계정으로 실제 웹사이트 로그인 가능

 

해킹한 계정 정보로 네이버,다음,주요 SNS 서비스등에도 로그인 하여 악의적인 행위 가능

(대부분의 사람들은 인터넷 웹사이트에 동일한 패스워드를 사용하는 경우가 많기 때문)

 

- 웹사이트 권한 설정 미흡으로 디렉토리 리스팅 화면

디렉토리리스팅 취약점

 

- 특정 디렉토리에 DB 컨트롤 관련 웹소스 노출 화면

 

 

- wget 등으로 소스 내려받기 후 소스코드내 DB 패스워드 확인

 

- 확인된 DB 패스워드 입력후 중요 DB 정보 확인

 

- 중요 개인 정보(로그인 계정 정보) 탈취 화면

DB 개인정보 유출

 


 

 

디렉토리 리스팅 취약점은 OWASP TOP 10 항목에도 항상 포함되는 매우 중요시 해야 하는

취약 항목중에 하나 입니다.

 

위와 같이 단순한 개발자의 실수나 간단한 웹서버의 보안 설정 미비로 막대한

보안 리스크가 발생 할수 있습니다.

 

인증 과정 없이 중요 파일 및 디렉토리 정보 노출 및 민감 정보 유출로 

기업의 비지니스에 막대한 손실을 가져 올수도 있습니다.

 

 

※ 해당 웹사이트는 취약점에 대하여 모든 보안 조치를 완료한 상태 입니다.

 

 

 

 

 

 

모의해킹 / 취약점 사례 더보기

 

 

'SECURITY/모의해킹 취약점분석' 카테고리의 글 목록

정보 지식 공유와 나눔으로 상생의 가치 실현해요 ^^

rootkey.tistory.com

 

반응형
  • 네이버 블러그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 카카오스토리 공유하기