1 / 12

Web Hacking & Security -` 별 뉴스 ` 사이트에 대한 평가 보고서 -

Web Hacking & Security -` 별 뉴스 ` 사이트에 대한 평가 보고서 -. KAIST 과학영재교육원 정보과정 윤 준 영. 이미지 경로 취약점. 분석 과정. 조사 동기. 도움말 메뉴 취약점. 취약점 발생 원인. 쿠키 저장 취약점. 검색 명령 취약점. 관리자 경로 취약점. 취약점 해결 방안. 목 차. 인터넷 프로그래밍을 배우면서 보안에 관심을 갖게 됨. 해킹 관련 인터넷 강의를 수강하여 정보를 습득. KAIST 영재교육원 정보분야 보안점검 과제를 접함.

Download Presentation

Web Hacking & Security -` 별 뉴스 ` 사이트에 대한 평가 보고서 -

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Web Hacking & Security-`별 뉴스` 사이트에 대한 평가 보고서- KAIST 과학영재교육원 정보과정 윤 준 영

  2. 이미지 경로 취약점 분석 과정 조사 동기 도움말 메뉴 취약점 취약점 발생 원인 쿠키 저장 취약점 검색 명령 취약점 관리자 경로 취약점 취약점 해결 방안 목 차 KAIST 과학영재교육원

  3. 인터넷 프로그래밍을 배우면서 보안에 관심을 갖게 됨 해킹 관련 인터넷 강의를 수강하여 정보를 습득 KAIST 영재교육원 정보분야 보안점검 과제를 접함 흥미를 느끼고 사이트 조사 보고서를 작성 조사 동기 KAIST 과학영재교육원

  4. 분석 과정 분석 방법 발견 취약점 접속 가능 경로 조사 검색 명령 취약점 현재 수준으로 가능한 모든 방법으로 분석 도움말 메뉴 취약점 Temp 파일 확인 관리자 경로 취약점 인터넷 데이터 참고 이미지 경로 취약점 사이트 정보 조사 쿠키 저장 취약점 KAIST 과학영재교육원

  5. 검색 명령 취약점 실험을 위해 임의 문자열 을 입력한다. 검색 메뉴를 누른다. 대부분의 신문 사이트는 구독자의 편의를 위해 검색 기능을 제공한다. 그러나 검색 기능에 자체적인 오류가 있거나 예외 처리가 미숙하다면 이것이 크래킹의 첫 걸음을 떼는 쉬운 표적이 될 수 있다. 참고를 위해 검색 태그를 살펴본다. KAIST 과학영재교육원

  6. 검색 명령 취약점 버튼을 누른다. • 서버는 MySQL 플랫폼으로 구축되었다. • MySQL 서버의 버전은 4.1.12 이다. • Debian 계열인 Ubuntu Linux를 사용한다. • Ubuntu Linux의 버전은 3.1 이다. 검색이 정상적으로 이루어지지 않고, 오류 메시지가 출력된다. 이 오류 메시지를 통해서 해당 서버의 정보를 알아낼 수 있다. 사용하는 플랫폼과 운영체제에 따라 해킹 방식에도 차이가 있으므로, 서버 정보를 공개하면 악의적 의도를 가진 사용자 (크래커) 의 해킹을 쉽게 만들어 줄 우려가 있다. KAIST 과학영재교육원

  7. 도움말 메뉴 취약점 클릭 한다. 사이트의 구조는 하이퍼링크를 통해 연결된다. 링크를 새로 연결할 때 에는 항상 주의를 기울여야 한다. 한 번의 실수가 그대로 반영되면 모 든 경로를 드러내는 것이 되어 무단 침입의 결과를 초래한다. • 여러가지 정보를 알 수 있다. • 관리자 전용 접속 경로 • 관리자의 초기 ID, PASS • 이용 고객 명단 • 이용 고객의 개인 정보 • 서버의 IP 주소와 포트 주소 • PHP의 버전, 업데이트 일시 • 서버 시스템의 자세한 정보 디렉터리를 알 수 있다. 해당 경로로 접속해 보자. KAIST 과학영재교육원

  8. 관리자 경로 취약점 확인 절차 없이 접속할 수 있다. 사이트 관리자에게는 대부분 관리용으로 전용 페이지가 주어진다. 이 를 통하여 관리자는 보다 편리한 사이트 관리를 할 수 있으나, 체계적인 보안 규칙이 적용되지 않는다면 크래킹의 또 다른 타겟이 된다. 클릭 관리자 경로로 접근이 쉽고, 2차적인 보안 시스템이 갖추 어지지 않아 직접 아이디와 패스워드를 입력할 수 있는 화 면으로 바로 전환이 가능하다. 만약 이전 화면에서 관리 자가 초기 아이디와 패스워드를 변경하지 않았었다면 사이 트의 관리권은 전부 크래커에게로 넘어가는 셈이다. KAIST 과학영재교육원

  9. 이미지 경로 취약점 클릭 한다. 디렉터리 안의 데이터에 자유롭게 접근이 가능하다. 그림 속성을 다시 한 번 보자. GET 방식의 입력으로 그림의 크기를 조절할 수 있다. 이번에는 image 디렉토리로 접근하여 보자. 관리자는 대부분 보안상의 중점을 인증된 사용자 전용 페이지에 맞춘 다. 사용자 개개인의 보안이 무엇보다 중요하다고 생각하기 때문이다. 하지만 문제는 예기지 않은 곳에서 발생한다. 메인 화면에서도 … 값을 다르게 주어 보자. 클릭 PHP 경로가 나와 있다. 접속해 보자. Php 경로로 접속하면 해당 값이 없다는 오류 메시지가 출력되며, 여기 로부터 resize_image.php의 대략적인 동작 구도를 예측할 수 있다. 즉, GET 방식으로 입력이 가능했던 곳에 특정 데이터를 입력했을 때 발생하는 반응을 유추하여 자유자재로 사용할 수 있다는 사실이다. 그림의 정보 를 파악하기 위해 속성을 살펴본다. KAIST 과학영재교육원

  10. 쿠키 저장 취약점 클릭하여 쿠키를 확인한다. 인터넷에 접속할 때 특정 사이트에 관한 쿠키를 갖고 있다면 보다 빨리 데이터를 처리할 수 있다. 그러나 누구나 설정 사항과 로그 파일을 읽어 낼 수 있다는 맹점 때문에 쿠키는 현재 가장 쉬운 해킹 타겟이 되었다. 사이트 이용 편의를 위해 사용자의 컴퓨터에 분별 없이 쿠키를 집어넣 다 보면 위험한 데이터도 들어갈 수 있음을 숙지하여야 한다. ‘별 뉴스’ 사이트를 방문한 후 로그파일 확인을 위해 인터넷 옵션 창을 참고한다. KAIST 과학영재교육원

  11. 정확하지 않은 소스 코딩 허술한 관리로 인한 링크 손실 관리자 페이지의 보안시스템 부재 메인화면의 보안 의식 불감증 잘못된 Cookie 전달 취약점 발생 원인 → 검색 명령 취약점 → 도움말 메뉴 취약점 → 관리자 경로 취약점 → 이미지 경로 취약점 → 쿠키 저장 취약점 KAIST 과학영재교육원

  12. 취약점 해결 방안 검색 명령 취약점 도움말 메뉴 취약점 관리자 경로 취약점 이미지 경로 취약점 쿠키 저장 취약점 검색 기능의 프로그래밍 을 정확하게 하고 오류가 발생했을 때 에는 등록을 보류한다. 메인 메뉴의 링크 경로를 정확히 지정 하고 디렉터 리가 노출되 는 일이 없 도록 한다. 관리자 경로 가 노출되었 을 때를 대비 하여 2차적 인 방화벽과 인증 시스템 을 도입한다. 가급적이면 메인 페이지 소스 보기를 금지시키고 디렉터리에 서 인증을 거 치게 한다. 쿠키에 잘못 된 정보가 들 어가지 않도 록 주의하고, 필수적인 정 보만 선택하 여 보낸다. KAIST 과학영재교육원

More Related