본문 바로가기

해킹

3대 웹 공격 - 웹 셸


일반적으로 웹 서비스에는 게시판이나 자료실과 같은 파일을 첨부하는 기능을 포함하고 있습니다.
이때 txt, jpg, doc와 같은 데이터 파일종류 이외에 악의적으로 제작된 스크립트 파일인 웹셸을 업로드하여 해킹하는 사고가 빈버히 발생하고 있습니다.


이와 같이 웹쉘은 서버 명령을 실행할 수 있는 asp, cgi, php, jsp등을 이용하여 웹 서버에 명령을 실행해 관리자 권한을 획득한 후 웹페이지 소스 코드 열람, 서버내 자료 유출, 백도어 프로그램 설치 등의 다양한 공격을 가능하게 합니다.

예방대책

첫번째 홈페이지 파일 업로드 취약점 제거하도록 해야합니다.

파일 업로드가 불필요한 게시판의 경우는 업로드의 기능을 완전히 제거하고 필요한 경우에는 파일의 확장자를 체크합니다.
확장자를 체크하는 루틴은 javascript 같이 html 파일 내에 포함되어서는 안되고 반드시 서버 사이드에서 실행되는 CGI 파일 등에 존재해야
합니다.
또한 업로드를 제한하는 asp, cgi, php, jsp 등의 확장자를 막는 방법으로 구현하기 보다는 허용하는 확장자 즉 txt, hwp, doc, pdf, gif 등의 업로드 가능한 파일 확장자만 올릴 수 있도록 체크해야 합니다. 특정 확장자만 막는 경우에는 우회해서 올릴 수 있는 방법들이 존재하기 때문입니다.

두번째 파일 업로드 폴더의 실행을 제한해야 합니다.
웹서버의 파일 업로드 전용 폴더를 만들고 전용 폴더의 스크립트 파일 실행을 제한하여 해당 폴더내에 있는 파일이 실행되지 않도록 해야합니다.
윈도우 서버의 경우 [설정] -> [제어판] -> [관리도구] -> [인터넷서비스관리자]에서 마우스 오른쪽 버튼을 클릭하여 [등록정보] -> [디렉토리] 를 선택해 실행권한을 ‘없음’으로 설정을 하면 됩니다.

세번째 SQL Injection 방지
웹쉘 공격은 파일 업로드 취약점 뿐만 아니라 SQL Injection을 이용해서도 가능하기 때문에 DB쿼리문에 삽입하여 사용하는 모든 경우에 이러한 필터를 적용하여 단 한 개의 페이지에서라도 SQL Injection의 허점이 존재하지 않도록 주의해야 합니다.

출저 : http://www.google.co.kr/url?sa=t&source=web&cd=2&ved=0CEIQFjAB&url=http%3A%2F%2Fitka.tistory.com%2Fattachment%2Fcfile4.uf%4015043B0E49ED29F14B56EF.pdf&rct=j&q=%EC%9B%B9%EC%89%98&ei=B6QITpitM-GgmQWL2eTMDQ&usg=AFQjCNGpizME41uBPttKCO0U5ZXaYkedpg&sig2=PKCNhGkNCRtoJnkt89f9lw&cad=rjt

'해킹' 카테고리의 다른 글

3대 웹 공격 - xss 스크립트  (0) 2012.01.17
3대 웹 공격 - SQL injection  (0) 2012.01.17