HTTP 웹 메소드 수동 점검
본문 바로가기

Web 모의해킹

HTTP 웹 메소드 수동 점검

반응형

웹 애플리케이션에서 일반적으로 많이 사용하는 GET, POST 메소드 이외의 PUT,DELETE,TRACE,OPTIONS,MOVE 등

불필요한 메소드가 활성화 되어 있을 때 공격자에게 파일의 업로드 및 삭제가 가능하도록 정보를 제공해주게 된다.

그러므로 GET이나 POST 이외의 메소드(PUT,DELETE,TRACE 등)를 제거하는 것을 권고한다.

 

 

  • PUT: 웹 클라이언트에서 웹 서버로 파일을 올릴 수 있다. 악용시에는 웹쉘을 통한 시스템 침투가 가능하다.
  • DELETE: 웹 클라이언트에서 웹 서버의 파일을 삭제할 수 있다. 서비스에 필요한 파일을 지우게 되면 서비스거부공격(DoS)이 가능하다.
  • CONNECT: 웹 서버가 웹 클라이언트로 HTTP 통신을 중계할 수 있다. HTTP 프록시(HTTP Proxy)로 악용이 가능하다.
  • TRACE: 웹 클라이언트가 전송한 데이터를 모두 출력한다. XST(Cross-site Tracing) 공격으로 세션탈취 등에 악용할 수 있다.

웹 프록시 툴(Burp/Fiddler)을 이용하지 않고 수동으로 확인하여 진단하는 방법

 

1. 제어판 > 모든제어판항목 > 프로그램 및 기능 에서 windows 기능 켜기/끄기 > Telnet Client 서비스 체크

 

2. CMD 화면에서 nslookup 명령어로 DNS의 IP 주소 확인한 후 telnet으로 연결

  - ex) telnet 100.100.100.128 80(테스트 서버) 을 통해 telnet으로 연결

 

3. 연결이 되었다면 OPTIONS * HTTP/1.0 [엔터2회]  또는 AA * HTTP/1.0 [엔터2회] 입력 

 

4. 출력된 메소드를 통해 수동으로 진단

 서버 정보와 웹 메소드 정보가 노출된 것을 확인할 수 있다.

 

반응형

'Web 모의해킹' 카테고리의 다른 글

HTTP 웹 메소드 수동 점검  (0) 2021.04.22
Webshell 공격  (0) 2020.01.20
SQL Injection  (2) 2019.12.20
자동화 공격(AU)  (3) 2019.12.17
웹 테스트 환경 구축  (0) 2019.10.10
Webhacking의 1번 문제  (0) 2019.06.20