티스토리 뷰

디렉토리 노출 취약점이 궁금하다면 ?

https://duni0107-day.tistory.com/80?category=692193

 

디렉토리 노출 취약점

디렉토리 노출 취약점이란? → WAS의 환경 설정 미흡으로 웹 디렉토리 호출 시 해당 WAS의 디렉토리 목록이 외부에 노출되는 취약점 해킹된다면? → 브라우징하는 모든 파일을 보여줌 → 백업파일 및..

duni0107-day.tistory.com

 

 

파일 다운로드 취약점을 공부하던 중 파일명을 알아야만

다운로드를 할 수 있다는 한계점을 느끼고 '어떻게하면 파일명을 알 수 있나??'

고민을 하게되었고 그래서!!!

이번 주제는 디렉토리 노출 취약점으로 준비했다. ㅎㅎ

 

Directory Listing에 대한 설명은 위의 링크에 걸어뒀으니 참고하시길 ㅎㅎ!

 

바로 실습 내용으로 들어가겠다.

 

먼저 공격 방법으로는 

  1. 이미지 파일 등 경로를 확인 후, URL 부분에 파일명을 지우고 입력하면 파일 리스트를 볼 수 있음

  2. 무작위로 많이 사용되는 디렉토리명 대입 ex) http://nxxxx.com/upload

이 중 1번 방법을 택해서 실습해보겠다.

 

실습 환경 : 윈도우 (로컬)

실습 페이지 : 내가 만든 웹페이지

 

 

<실습>

 

먼저 웹 페이지에서 파일 업로드를 한다.

 

 

 

그리고 업로드 된 이미지 파일의 경로를 확인한다.

127.0.0.1/upload/그림1.png

여기서 파일명을 지우고 다시 엔터를 누르면 ??

 

 

Directory Listing 발생!

웹 페이지의 디렉토리와 파일들이 노출되었다.

 

 

저 중 msg.txt를 눌러보면 내용도 확인할 수 있다.

 

 

 

이렇듯 디렉토리 노출 취약점은 브라우징하는 모든 파일명이 노출되므로

매우 위험한 취약점임

그래서 최근에는 대부분 해당 기능을 사용하지 않음 ㅎㅎ…

 

실습 끝!

 

 

<방어 방법>

-> 서버의 설정을 변경해서 기본 페이지가 없을 경우 디렉토리 목록이 노출되지 않게 함

 

아파치 웹 서버라면 ?

httpd.conf의 내용 중 Options 항목 뒤에 Indexes 단어를 삭제해주면 된다!

 

 

 

*TIP*

구글링으로도 Directory Listing 취약점을 찾을 수 있다!

site:[취약점 진단 도메인] intext:"parent directory"

site:[취약점 진단 도메인] intext:"index of"

공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday