[취약한 직접 객체 참조] 디렉토리 리스팅(directory listing)
반응형
취약한 직접 객체 참조(directory listing)
[정의]
디렉터리 리스팅 취약점은 브라우징 하는 모든 파일을 보여준다. 원래의 목적은 문서의 공유로 파일 탐색기처럼 원하는 문서로 바로 찾아갈 수 있게 하는 용도였지만 최근에는 문서의 저장 및 열람이 가능하다면 문서의 취약점(백업파일 및 소스 코드, 스크립트 파일의 유출로 인한 계정 정보 유출 등등)을 이용해 악의적인 목적을 갖고 있는 사람들에게 탈취 및 웹 서버 공격이 이루어지기 때문에 보안 설정상 대부분 해당 기능을 사용하지 않는다.
[주의 사항]
해당 방법을 사용하여 악의적인 목적으로 이용 시에 발생되는 피해는 절대 책임지지 않음. 문제풀이 및 응용 테스트에만 사용하기를 권함.
[공격 방법]
html 페이지의 소스보기를 할 수 있을 때, 이미지 및 파일의 경로가 적혀있는 부분이 있다. 여기서 URL 부분에 파일명을 지우고 입력하면 다음과 같이 파일 리스트를 볼 수 있다.
[그림1] 드러난 파일 목록 예시
[대응 방법]
환경 설정 미흡으로 구글 검색 및 하위 디렉터리 직접 점검 방법으로 취약점 여부 파악 후 존재 시, 아파치 서버의 설정 파일을 수정한다. 파일에 index 옵션을 제거한 후 apache 재시작 한다.
[그림1] 설정파일 /etc/httpd/conf/httpd.conf
종류 | 설정 파일 위치 |
Ubuntu | /etc/apache/httpd.conf |
Centos | /etc/httpd/conf/httpd.conf |
반응형
'Security > web' 카테고리의 다른 글
[WEB 취약점 SQL Injection] 필터링 우회 + Blind SQL Injection (0) | 2017.07.20 |
---|---|
Color Scripter 블로그 소스 코드 포스팅 (1) | 2017.04.27 |
Burp Suite(버프 슈트) 설치 및 사용법 (0) | 2017.04.19 |
구글 해킹(Google Hacking) (0) | 2017.04.18 |
TAGS.