[3조]모의해킹보고서 최종
- 최초 등록일
- 2013.04.09
- 최종 저작일
- 2013.01
- 19페이지/ 한컴오피스
- 가격 3,000원
목차
I. 개요 3
1. 목적 3
2. 대상 3
2.1 웹 어플리케이션 3
3. 수행 일정 및 인력 3
3.1 수행 일정 계획 3
3.2 수행 인력 4
4. 웹 모의 해킹의 장?단점 4
4.1 장점 4
4.2 단점 4
II. 모의해킹 수행 방법 5
1. 모의해킹 작업 개요 5
2. 모의해킹 절차 5
3. 모의해킹 사용 도구 6
4. 주요 공격 기법(진단 항목) 7
III. 모의해킹 결과 8
1. 모의해킹 결과 요약 8
1.1 웹 어플리케이션 진단 결과 요약 8
2. 웹 어플리케이션 진단 상세 결과 9
2.1 XSS 취약점 9
2.2 SQL Injection 취약점 13
2.3 파일 업로드 취약점 16
2.4 파일 다운로드 취약점 19
2.5 디렉토리 인덱싱 22
2.6 부적절한 에러처리 24
2.7 URL 강제접속 및 인증우회 취약점 26
2.8 Cookie Injection 29
2.9 서버 설정 취약점(http Method) 33
2.10 취약한 패스워드 36
IV. 총평 38
1. 진단 결과 총평 38
1. 개선 방향 38
본문내용
I. 개요
1. 목적
본 모의해킹 보고서는 SAK교육센타에서 운영 중인 WEB 홈페이지 2개에 대한 취약점을 진단하고, 발견된 취약점에 대한 대응 방안을 제시하는데 그 목적이 있습니다.
2. 대상
대상은 SAK교육센타 내부에 취약하게 구성된 WEB 홈페이지로서 전산 담당자와 협의하여 웹어플리케이션을 대상으로 내· 외부 비인가자(Web Service 이용자) 관점에서의 진단을 수행하였으며, 선정된 모의해킹 대상을 정리하면 다음과 같습니다.
<중 략>
아이디와 비밀번호 입력시 8글자 이상을 입력하지 못하도록 코드를 작성 할 수가 있다.
다) 대응 방안
PUT, DELETE는 제한된 사용자만 가능하도록 하거나 아무도 사용하지 못하도록 하는 것이 좋습니다.
또한 헤더 정보를 숨기거나 간소화하여 웹 서버의 버전이라든지 응용 프로그램의 버전 등과 같은 자세한 정보 전송을 제한해야 합니다.
2.10 취약한 패스워드
가) 취약점 설명
부적절한 암호화 알고리즘을 사용하거나 취약한 아이디/패스워드를 사용함으로서 취약점 발생. Brute Force/사전대입 Tool 이용 공격 가능성 존재
나) 상세 결과
1) ASP 홈페이지 (192.168.10.57)
wwwhack이라는 프로그램을 사용하여 패스워드를 크랙합니다.
Key Phrases에 빈칸으로 한다. Username에 해킹할 아이디를 적습니다.
(해킹할 아이디는 게시판의 작성자에서 얻을 수 있다.)
Stop after finding one passwd 체크
기다리면 패스워드를 찾아 팝업 창으로 크랙한 패스워드를 보여줍니다.
2) JSP 홈페이지 (192.168.10.97/demo)
SQL Injection 공격과 조합하여, 임의의 패스워드를 집어넣었습니다.
ID : ` or `1` = 1 PW : 1234(임의의 값)
참고 자료
없음