acunetix web scanner ( 상용 툴 )
해당 툴로 특정 웹 사이트의 취약점을 점검 하였다는 가정 하에, 대응 방법에 대해 서술한다.
1. SSL 2.0 deprecated protocol
- 위 취약점은 취약한 SSL 프로토콜을 사용하고 있어 취약하다는 점검 내용
- 점검 방법 : openssl을 이용하여 직접 ssl 2.0 protocol 이 통신 되는지 확인 후, 대응
- openssl s_client -connect 10.10.10.10:443 -ssl2 명령으로 sslv2 connection test
- 정상 통신이 된다면, 아파치 폴더의 conf 파일에 아래 내용 추가 한다.
SSLProtocol -ALL +SSLv3 +TLSv1
2. 알려진 페이지 발견
- 위 취약점은 웹 서버의 오류 메시지를 추측하여 웹 페이지에 대한 정보를 추측할 수 있다는 내용이다.
- 아파치의 httpd.conf 파일의 ErrorDocument 을 ErrorCode 별로 나누지 않고, 동일하게 하거나, 특정 사이트로 리다이렉트 한다.
3. 디렉터리 인덱싱
-> 대응책 :
경로 : vi apache2/conf/httpd.conf
LoadModule autoindex_module modules/mod_autoindex.so 을 주석 처리
4. 웹 서버 정보 노출 취약성
apache2/conf/extra/httpd-default.conf
ServerTokens Prod 설정
Sever 헤더 삭제에는 많은 제약이 따른다..
include/ap_release.h 에서 #define AP_SERVER_BASEPRODUCT "Apache" 를 None 으로 변경하여
아파치를 recompile 해야 한다.
참고 : http://freesemo.blog.me/100193620152
http://stackoverflow.com/questions/6620133/cannot-remove-server-in-response-headers-amazon-aws
5. OPTION method is enabled
위 취약점은, HTTP Method 중 불필요한 메소드 사용을 제한하라는 내용이다.
아파치의 설정 파일에 아래 문구 삽입
<LimitExcept GET POST>
deny from all
</LimitExcept>
(2) Clickjacking: X-Frame-Options header missing
(4) Apache mod_negotiation filename bruteforcing
'웹 취약점 점검' 카테고리의 다른 글
OHK (0) | 2021.07.07 |
---|---|
SQL Injection 정리 (0) | 2014.04.04 |
웹 취약점 점검 툴 몇가지 정리 (0) | 2014.04.04 |