웹 사이트 진단을 할 때 항상 접근하는 것은 단연 URL 주소이다. 이런 URL 주소에는 디렉터리 경로를 포함하여 jsp 파일 등을 요청하는 경우가 많은데, 여기서 각각의 디렉터리 경로들을 요청해보고 그 반응을 확인해 보는 것도 생각보다 좋은 접근 방식 중 하나이다.
예를 들면 https://naver.com/movies/action/movie.jsp 라는 사이트가 존재한다고 가정했을 때 https://naver.com/movies/action/ 과 https://naver.com/movies/ 를 요청하는 것
이렇게 요청하는 이유는 보통 이렇게 요청 시 에러 페이지가 발생하곤 하는데 여기서 버전 정보 등 공격에 도움이 될 수 있는 추가적인 정보를 얻을 수 있거나 중요 정보가 노출될 수 있기 때문이다.
이번 진단에서는 이렇게 자원을 요청한 결과 중요 정보중 하나인 개발 과정이 담긴 코멘트 파일이 도출되었다.
이렇게 URL 자원을 요청한 결과 예상과 다르게 MDM과 관련된 개발 과정 코멘트가 담긴 샘플 페이지를 확인할 수 있었다.
'3. 웹 애플리케이션 취약점 진단' 카테고리의 다른 글
취약한 HTTPS 취약점 진단하기 (0) | 2024.07.17 |
---|---|
위치 공개 - Shodan과 구글 검색이 위험한 이유 (0) | 2024.06.21 |
정보 누출 - 소스코드에 노출된 솔루션 로그인 페이지 (0) | 2024.06.21 |
불충분한 인가 - 일반 사용자로 공지사항 글 변조 (0) | 2024.06.21 |
프로세스 검증 누락 - 권한을 우회하여 타인의 글 변조 (0) | 2024.06.21 |