본문 바로가기

웹 애플리케이션11

취약한 HTTPS 취약점 진단하기 개요요즘 대부분의 웹 사이트는 전부 HTTP가 아닌 HTTPS를 기본으로 사용하고 있다. 그렇기 때문에 데이터 평문 전송 등의 취약점은 자주 나오지 않는 편인데 HTTPS 통신을 사용한다고 하더라도 이와 관련된 취약점들이 또 존재한다.대표적으로 현재는 취약한 것으로 알려진 SSL 3.0이나 TLS 1.0, 1.1 등의 버전을 사용하는 것, 취약한 암호 알고리즘을 이용하는 것 등의 취약점이 존재하고 있는데 아래에서 자세히 진단해보겠다. 취약한 HTTPS 프로토콜 사용SSL 2.0, 3.0, TLS 1.0, 1.1 등의 취약한 버전 암호 프로토콜을 사용하면 해당 항목에 취약점이 존재한다고 볼 수 있다. 위 버전들은 기본적으로 현재는 사용해서는 안되는 취약한 버전의 프로토콜이며, 해당 프로토콜을 서버에서 지원.. 2024. 7. 17.
위치 공개 - URL 디렉터리 자원 요청 웹 사이트 진단을 할 때 항상 접근하는 것은 단연 URL 주소이다. 이런 URL 주소에는 디렉터리 경로를 포함하여 jsp 파일 등을 요청하는 경우가 많은데, 여기서 각각의 디렉터리 경로들을 요청해보고 그 반응을 확인해 보는 것도 생각보다 좋은 접근 방식 중 하나이다.예를 들면 https://naver.com/movies/action/movie.jsp 라는 사이트가 존재한다고 가정했을 때 https://naver.com/movies/action/ 과 https://naver.com/movies/ 를 요청하는 것이렇게 요청하는 이유는 보통 이렇게 요청 시 에러 페이지가 발생하곤 하는데 여기서 버전 정보 등 공격에 도움이 될 수 있는 추가적인 정보를 얻을 수 있거나 중요 정보가 노출될 수 있기 때문이다.이번 .. 2024. 7. 17.
위치 공개 - Shodan과 구글 검색이 위험한 이유 위치공개 취약점을 진단할 때 Shodan과 구글 검색을 항상 애용하고 있다. 진단 간 Shodan 등을 통해 발견된 솔루션 페이지와 구 홈페이지 등은 새로운 공격 포인트를 제공해주는 경우가 많다.금융권 사이트 진단 중 Shodan을 검색해 보았을 때 동일한 도메인이지만 IP가 다른 웹 페이지가 발견되었다. 해당 IP 주소로 접근해보니 현재 사용하지 않는 구 버전의 홈페이지가 도출되었다.이러한 구 홈페이지의 경우 공격자에게 추가적인 공격 타깃을 제공하게 된다. 보통 구 버전의 홈페이지들은 더 이상 관리되지 않는 경우가 많기 때문에 기존에 존재하던 취약점들을 모두 Exploit 할 수 있다.결국 이러한 취약점들은 단순하지만 파급력이 큰 취약점이라고 볼 수 있다. 2024. 6. 21.
정보 누출 - 소스코드에 노출된 솔루션 로그인 페이지 정보 누출 취약점은 소스코드 등 다양한 부분에서 도출될 수 있는데 이번 진단에서 소스코드 내 노출된 내부 솔루션 페이지 URL을 발견할 수 있었다.이런 식으로 소스코드에 중요 정보가 노출되는 경우가 간혹 존재한다. 위의 URL 주소는 BIMATRIX라는 데이터 마이닝 솔루션 관련 페이지였다.로그인을 진행하고 솔루션 접근이 가능한데, 우린 계정을 알 방법이 없다. 하지만 몇몇 시도는 가능하다. 관리자가 솔루션 Default 계정명과 비밀번호를 바꾸지 않는 경우(생각보다 많이 존재한다.) 해당 Default 계정 정보를 구글 등에서 찾아서 입력하고 접근하는 것 혹은 로그인 실패 임계값이 존재하지 않을 경우 사전 공격 및 Brute Forcing 공격을 시도해 볼 수 있다.이번 진단에서는 해당 솔루션에 대한 .. 2024. 6. 21.