[취약한 직접 객체 참조] 디렉토리 리스팅(directory listing)

반응형


취약한 직접 객체 참조(directory listing)

[정의]

디렉터리 리스팅 취약점은 브라우징 하는 모든 파일을 보여준다. 원래의 목적은 문서의 공유로 파일 탐색기처럼 원하는 문서로 바로 찾아갈 수 있게 하는 용도였지만 최근에는 문서의 저장 및 열람이 가능하다면 문서의 취약점(백업파일 및 소스 코드, 스크립트 파일의 유출로 인한 계정 정보 유출 등등)을 이용해 악의적인 목적을 갖고 있는 사람들에게 탈취 및 웹 서버 공격이 이루어지기 때문에 보안 설정상 대부분 해당 기능을 사용하지 않는다.

[주의 사항]

해당 방법을 사용하여 악의적인 목적으로 이용 시에 발생되는 피해는 절대 책임지지 않음. 문제풀이 및 응용 테스트에만 사용하기를 권함.

[공격 방법]

html 페이지의 소스보기를 할 수 있을 때, 이미지 및 파일의 경로가 적혀있는 부분이 있다. 여기서 URL 부분에 파일명을 지우고 입력하면 다음과 같이 파일 리스트를 볼 수 있다.

[그림1] 드러난 파일 목록 예시 


[대응 방법]

환경 설정 미흡으로 구글 검색 및 하위 디렉터리 직접 점검 방법으로 취약점 여부 파악 후 존재 시, 아파치 서버의 설정 파일을 수정한다. 파일에 index 옵션을 제거한 후 apache 재시작 한다.

[그림1] 설정파일 /etc/httpd/conf/httpd.conf


종류

 설정 파일 위치

Ubuntu

/etc/apache/httpd.conf

Centos

/etc/httpd/conf/httpd.conf


반응형
TAGS.

Comments