본문 바로가기

웹 취약점 점검

acunetix web scanner 웹 점검 예

 acunetix web scanner ( 상용 툴 )

해당 툴로 특정 웹 사이트의 취약점을 점검 하였다는 가정 하에, 대응 방법에 대해 서술한다.




1. SSL 2.0 deprecated protocol

- 위 취약점은 취약한 SSL 프로토콜을 사용하고 있어 취약하다는 점검 내용

- 점검 방법 : openssl을 이용하여 직접 ssl 2.0 protocol 이 통신 되는지 확인 후, 대응

openssl s_client -connect 10.10.10.10:443 -ssl2  명령으로 sslv2 connection test

- 정상 통신이 된다면, 아파치 폴더의 conf 파일에 아래 내용 추가 한다.

SSLProtocol -ALL +SSLv3 +TLSv1


2. 알려진 페이지 발견

- 위 취약점은 웹 서버의 오류 메시지를 추측하여 웹 페이지에 대한 정보를 추측할 수 있다는 내용이다.

- 아파치의 httpd.conf 파일의 ErrorDocument 을 ErrorCode 별로 나누지 않고, 동일하게 하거나, 특정 사이트로 리다이렉트 한다.


3. 디렉터리 인덱싱

-> 대응책 :

경로 : vi apache2/conf/httpd.conf
LoadModule autoindex_module modules/mod_autoindex.so 을 주석 처리




4. 웹 서버 정보 노출 취약성
apache2/conf/extra/httpd-default.conf
ServerTokens Prod 설정

Sever 헤더 삭제에는 많은 제약이 따른다..
include/ap_release.h 에서 #define AP_SERVER_BASEPRODUCT "Apache" 를 None 으로 변경하여
아파치를 recompile 해야 한다.
참고 : http://freesemo.blog.me/100193620152
http://stackoverflow.com/questions/6620133/cannot-remove-server-in-response-headers-amazon-aws


5. OPTION method is enabled

위 취약점은, HTTP Method 중 불필요한 메소드 사용을 제한하라는 내용이다.

아파치의 설정 파일에 아래 문구 삽입

          <LimitExcept GET POST>
                   deny from all
           </LimitExcept>


(2)  Clickjacking: X-Frame-Options header missing


     * 대응책
    - apache2/conf/httpd.conf에 아래 내용 추가
         Header set X-Frame-Options: "sameorigin"


(4) Apache mod_negotiation filename bruteforcing    

       * 대응책
    - apache2/conf/httpd.conf에 아래 내용 주석 처리
    LoadModule negotiation_module modules/mod_negotiation.so




'웹 취약점 점검' 카테고리의 다른 글

OHK  (0) 2021.07.07
SQL Injection 정리  (0) 2014.04.04
웹 취약점 점검 툴 몇가지 정리  (0) 2014.04.04