Directory Listing 취약점은 취약한 서버설정으로 발생하는 취약점으로 브라우징하는 모든 파일들을 보여줍니다. 대부분의 경우 디렉토리 목록을 보여준다 해도 보안과 연결되지는 않지만 파일 저장 및 열람이 가능하다면 이야기가 달라집니다. 백업파일 및 소스코드, 스크립트 파일의 유출로 인한 계정정보 유출과 다양한 정보를 공격자에게 제공하게 됨으로 제2, 제3의 공격에 이용될 수도 있습니다.
학교, 학원, 회사 음식점, 개인홈페이지 등.. 아직도 수 많은 싸이트에 Directory Listing 취약점이 존재합니다.
이로인해 악의적인 목적을 갖고 있는 사람들에게 많은 정보를 내주게 됩니다.
간단한 구글링으로 해당 취약점을 가지고 있는 싸이트의 조회가 가능하고 특별한 기술 없이도
해당 사이트의 디렉토리를 오가며 원하는 자료를 다운받을 수 있기 때문에 문제가 됩니다.
간단한 구글링 만으로도 다양한 사이트에서 이력서 혹은 개인 발표자료, 특허 관련문서 등..
손쉽게 노출되었으며 다운로드가 가능했습니다.
이런 파일 다운로드로 인한 피해 외에도 해당 디렉토리 파일이 어떠한 동작을 하는지
다운받아 분석 할 수 있으며 파일 업로드 공격을 이용하여 악성코드 및 바이러스를 유포할 수 있습니다.
또한 관리목적의 파일을 이용 해당 게시물 삭제, 수정 등의 변조가 가능합니다.
디렉토리 추측
가장 많이 사용되는 패턴으로 url의 파일명을 제하고 입력하는 경우입니다.
http://Cxxxx.com/images/open.gif ㅡ> http://cxxxx.com/images/
http://Cxxxx.com/bbs/component/contents.htm?qflag=301 ㅡ> http://Cxxxx.com/bbs/component/
일반적으로 많이 사용되는 디렉토리명 무작위 대입
http://Cxxxx.com/admin/
http://Cxxxx.com/test/
자동화툴을 사용하는 방법
위와 같은 자동화툴은 이미 2년전 보안 테스트용으로 많이 보급되었기 때문에 반대로 악용 당할 수 있습니다.
윈도우 기반
제어판 - 관리도구 - 인터넷 정보 서비스 IIS관리
메뉴 - 인터넷 정보 서비스 - 웹사이트 설정할 사이트의 우클릭
속성 - 기본웹사이트 등록정보 - 홈 디렉토리 검색부분 체크해제
리눅스/유닉스
웹서버 주 환경설정 파일인 httpd.conf 파일에서
indexes 구문을 지우고 저장
옵션 항목은 디렉토리 별 설정이 가능하기 때문에
모든 디렉토리에 대해서 indexes 제거
구글에 노출된 경우에는 검색페이지 삭제요청 페이지를 이용하여 삭제요청 하시면 됩니다.
국내 호스팅 사용하시는 분들은 화사에 이메일 또는 전화로 요청하시면
페이지를 외부에서 볼 수 없도록 설정해준다고 합니다.
해외 웹호스팅을 사용하시는 경우에는
hostexcellence | Web options → 도메인을 클릭 -> Settings 메뉴에서 Indexes 설정을 Disabled로 체크 후 저장 |
BlueHost 혹은 Host Gator | index-manager에서 보호할 폴더에 체크 |