1. 취약한 파일 존재 취약점

설명

웹 서버에 의도하지 않은 파일(내부 문서, 백업 파일, 로그 파일, 압축 파일 등)이 존재할 경우, 공격자가 파일명을 유추하여 직접 접근함으로써 민감한 정보를 획득할 수 있는 취약점이다.

 

취약점 실습

  • 검색창에 filetype:sql backup 입력
  • 공개된 SQL 덤프 파일을 찾아 개인정보가 포함되어 있는지 확인

 

대응 방안

  • 웹 서버는 개발과 운영 환경을 분리하여 운영 환경에서 소스 코드 수정 또는 테스트 목적의 임시 파일을 생성하지 않도록 한다.
  • 웹 서버의 디렉터리에 존재하는 기본 설치 파일, 임시 및 백업 파일을 조사하여 웹 사용자가 접근하지 못하도록 조치한다.
  • 정기적으로 웹 서버의 불필요한 파일을 검색하여 제거한다.

 


2. 계정 관리 취약점

설명

회원가입 시 안전한 패스워드 규칙이 적용되지 않아, 취약한 패스워드로 회원 가입이 가능할 경우, 무차별 대입 공격(Brute Force)을 통해 패스워드가 누출될 수 있는 취약점을 의미한다.

 

취약점 실습

  • 보안이 강한 사이트를 찾아보았다
  • 국내 유명 게임 사이트의 회원가입 창을 확인
  • 보안이 엄격한 사이트는 비밀번호에 특수문자+숫자 조합을 요구하는 창을 볼 수 있다

 

대응 방안

  • 사용자가 취약한 패스워드를 사용할 수 없도록 패스워드 생성 규칙을 강제할 수 있는 로직을 적용한다.




3. 실명 인증 취약점

설명

사용자 본인 확인 과정에서 취약한 프로그램을 악용하여 사용자 정보를 변조할 수 있는 취약점을 의미한다. 이를 통해 관리자로 위장하여 개인정보를 수집하거나, 홈페이지 가입 시 제공하는 포인트 등을 악용하는 등의 공격이 발생할 수 있다.

취약점 실습

 

 

 

  1. 실명인증 창 접근
    • 공격자는 웹사이트의 실명인증 페이지에 접속하여 타인의 개인정보(이름, 주민등록번호 등)를 입력 
  2. 웹사이트 → (실명인증 요청) → 인증기관
    • 입력한 정보를 인증기관에 전달하여 실명 인증을 요청
  3. 인증기관 → (실명인증 응답) → 웹사이트
    • 인증기관이 실명 인증 결과를 반환(나이, 성별, 연락처 등 포함)
  4. 웹사이트 → (인증 성공) → 공격자
    • 웹사이트에서 인증 성공 메시지를 표시
  5. 웹 프록시로 정보 변조
    • 공격자는 웹 프록시(Burp Suite 등)를 사용하여 요청을 변조
    • 실명 인증에서 받은 고정된 개인정보를 수정하여 웹사이트로 전송
  6. 변조된 정보로 회원가입
    • 웹사이트가 변조된 정보를 검증 없이 신뢰하여 회원가입 허용

 

핵심

 

 

  • 프록시가 웹사이트와 인증기관 간의 응답을 가로채고 변조하여 사용자가 인증받은 정보가 아닌 가상의 인물로 회원가입을 하도록 한다.
  • 웹사이트변조된 정보에 대해 검증 없이 신뢰하고, 공격자는 원하는 이름과 정보로 회원가입을 완료하게 된다.

 

 

대응 방안

  • 중요한 정보가 있는 홈페이지(실명 등)는 재인증을 적용하고,
  • 안전하다고 확인된 라이브러리나 프레임워크(OpenSSL이나 ESAPI의 보안 기능 등)를 사용하여 홈페이지 개발 보안 조치를 수행한다.

4. 전송 시 주요 정보 노출 취약점

설명

웹 서버가 보안과 관련된 민감한 데이터를 평문(엄호화 되지 않은 ex: http)으로 통신 채널을 통해 송수신할 경우, 통신 채널 스니핑을 통해 인가되지 않은 사용자에게 민감한 데이터가 노출될 수 있는 취약점을 의미한다.



취약점 실습

  1. HTTP 로그인 페이지 찾기
    • 보안이 취약한 사이트에서 http:// 접속 후 로그인 시도


  2. Wireshark를 활용한 패킷 분석
    • Wireshark 실행 후 http 필터 적용
    • 로그인 요청 시 캡처된 패킷에서 아이디와 비밀번호가 평문으로 전송되는지 확인

대응 방안

  • 웹 서버와 클라이언트 간의 통신에 SSL/TLS와 같은 암호화 프로토콜을 적용하여 데이터를 암호화한다.
  • 민감한 데이터는 전송 전에 추가적인 암호화 과정을 거쳐 안전성을 높인다.

 

참고

https://itcase.tistory.com/entry/29-%EC%B9%A8%ED%95%B4%EB%8C%80%EC%9D%91CERT-7-%EC%9B%B9-%EC%B7%A8%EC%95%BD%EC%A0%90-%EC%8B%A4%EC%8A%B52

 

29. 침해대응&CERT (7) : 웹 취약점 실습_2

취약한 파일 존재 취약점  해당 취약점의 경우는 일단 취약한 파일을 분류하는 기준, 범위에 대한 고민을 시작해야한다. 예를 들어, 일반적인 입장에서는 로그 파일, 백업 파일 등이 취약한 파

itcase.tistory.com

https://maker5587.tistory.com/34

 

[웹 취약점]취약한 파일 존재 취약점 정의 및 대응 방안

이번 시간에는 웹 취약점 중 하나인 취약한 파일 존재 취약점에 대해 알아보고 해당 취약점에 대응하기 위해서는 어떻게 해야하는지 알아보도록 하겠습니다. 취약한 파일 존재 취약점이란? 웹

maker5587.tistory.com

https://skynarciss.tistory.com/35

 

[보안 해킹] 홈페이지 보안 취약점 - 실명인증 취약점

[보안 해킹] 홈페이지 보안 취약점 - 실명인증 취약점 ■ 취약점 설명 및 사례 ⑴ 취약점 설명 - 실명인증 우회 취약점은 사용자 본인 확인 과정상에서 취약한 프로그램을 악용하여 사용자 정보

skynarciss.tistory.com

 

'Security > CERT' 카테고리의 다른 글

웹 쉘이란?  (1) 2025.04.10
웹 보안 취약점(3)  (0) 2025.03.28
웹 보안 취약점(1)  (0) 2025.03.15
Shodan을 통한 IoT 기기 검색과 특징  (0) 2025.03.01
사물인터넷(IoT)과 Shodan  (0) 2025.02.19

+ Recent posts