Web 모의해킹
HTTP 웹 메소드 수동 점검
5_jinseok12
2021. 4. 22. 09:23
728x90
웹 애플리케이션에서 일반적으로 많이 사용하는 GET, POST 메소드 이외의 PUT,DELETE,TRACE,OPTIONS,MOVE 등
불필요한 메소드가 활성화 되어 있을 때 공격자에게 파일의 업로드 및 삭제가 가능하도록 정보를 제공해주게 된다.
그러므로 GET이나 POST 이외의 메소드(PUT,DELETE,TRACE 등)를 제거하는 것을 권고한다.
- PUT: 웹 클라이언트에서 웹 서버로 파일을 올릴 수 있다. 악용시에는 웹쉘을 통한 시스템 침투가 가능하다.
- DELETE: 웹 클라이언트에서 웹 서버의 파일을 삭제할 수 있다. 서비스에 필요한 파일을 지우게 되면 서비스거부공격(DoS)이 가능하다.
- CONNECT: 웹 서버가 웹 클라이언트로 HTTP 통신을 중계할 수 있다. HTTP 프록시(HTTP Proxy)로 악용이 가능하다.
- TRACE: 웹 클라이언트가 전송한 데이터를 모두 출력한다. XST(Cross-site Tracing) 공격으로 세션탈취 등에 악용할 수 있다.
웹 프록시 툴(Burp/Fiddler)을 이용하지 않고 수동으로 확인하여 진단하는 방법
1. 제어판 > 모든제어판항목 > 프로그램 및 기능 에서 windows 기능 켜기/끄기 > Telnet Client 서비스 체크
2. CMD 화면에서 nslookup 명령어로 DNS의 IP 주소 확인한 후 telnet으로 연결
- ex) telnet 100.100.100.128 80(테스트 서버) 을 통해 telnet으로 연결
3. 연결이 되었다면 OPTIONS * HTTP/1.0 [엔터2회] 또는 AA * HTTP/1.0 [엔터2회] 입력
4. 출력된 메소드를 통해 수동으로 진단
반응형