wonder
정보보안 스터디 - 16주차 4일 - 필요 없는 메소드 허용 취약점 본문
☞ 서버 인증서 무결성 검증 취약점
서버 인증서는 SSL일 때 인증서를 유료로 발급받아서 좌물쇠를 띄어 신뢰된 사이트라는 것을 증명함을 말합니다. 따라서 사용자는 인증이 안된 사이트를 알 수 있도록 판단하여 스니핑을 방지하거나 피싱을 방지할 수 있습니다.
☞ 필요없는 메소드 허용 취약점
OPTIONS 메소드를 사용시
허용하여 사용가능한 메소드가 나오는데 기본적으로
GET, POST, HEAD, OPTIONS 이렇게만 사용이 가능하도록 설정되어 있습니다.
HEAD는 내용은 제외하고 헤더정보만 전송하는 것으로 주로 서버작동이 유효한지 확인하기 위해 사용합니다.
다른 메소드들은 보통 PUT, DELETE처럼 메소드만 바꾸는 게 아니라 하나 오타를 내줘야 405 method not allowd 클라측에서 메소드를 잘못 입력했다고 뜹니다. 또는 아예 메소드를 잘못 입력하여 501 not implement 로 서버측에서 메소드를 지원하지 않는다고 뜹니다.
그 외에도 디렉토리까지만 입력했을 때 301 moved permanently가 뜹니다.
☞ 외부 DB서버 접속 취약점
mysql에 명령어로 접속할 수 없는 것은 잘해놓았지만
주소 창에 /phpmyadmin 추가해서 DB서버에 접속할 수 있는 것도 취약점이 될 수 있습니다.
일단 기본적으로 따로 설정을 하지 않았다면 brute force 공격을 통해서 비밀번호를 알 수 있을겁니다.
만약 sqli 을 통해 db서버의 계정 정보를 알아냈다면 바로 관리자 계정으로 들어가서 탈취할 수 있기 때문입니다.
공격자가 관리자계정으로 들어왔을 경우, 권한이 모두있기 때문에 조회는 물론, 수정 및 테이블 삭제까지 할 수 있습니다.
현재는 into outfile이나 load data를 설정못하도록 허용해놓아서 서버에 작성하지 못하는 것은 잘했기만 만약 허용했다면 sqli로 웹쉘 접근이 가능했을 것입니다.
또한 DB서버의 로그인을 했다면 메인보드에 버전정보가 통합적으로 누출이 됩니다.
그렇기 때문에 내부 네트워크의 접근이 아니라면 아예 사이트 자체의 접속을 차단해야 합니다.
내부 네트워크만 허용하더라도 LFI 등의 취약점이 있다면 SSRF 취약점을 통해 mysql에 접속할 수 있긴 합니다.
현재 SSRF nmap 스캔을 통해서 열려져 있는 포트 확인 및 내부 네트워크에서의 접속을 해야하는데
그럴려면 ip:9595 도커 방식의 ip를 알아내야하는데 어떻게 알 수 있을지 고민중입니다.
DMZ 웹 서버는 공인ip로 접속이 가능하지만 그 외의 서버는 사설 ip이기 때문에 직접적인 접속은 불가능할 것으로 보입니다.
방법은 있을 것 같습니다.
'hacking study > 모의 해킹 프로젝트' 카테고리의 다른 글
정보보안 스터디 - 17주차 3일 - 서버 인증서에 대한 무결성 취약점 (0) | 2023.02.05 |
---|---|
정보보안 스터디 - 17주차 2일 - TLS 통신의 이점 (0) | 2023.02.04 |
정보보안 스터디 - 16주차 3일 - into outfile 파일 업로드 연구 (0) | 2023.01.29 |
정보보안 스터디 - 15주차 6일 - Prepared Statement 대응 (0) | 2023.01.24 |
정보보안 스터디 - 15주차 5일 - 주석을 사용한 SQLi (0) | 2023.01.24 |