본문 바로가기
Security/Web

Arachni를 이용한 Common directory 스캔 및 검증

by 비니화이팅 2018. 4. 7.

이번에도 이어서 Arachni를 이용하여 스캐닝을 하고 그에 대한 검증까지 해보는 시간을 갖도록 하겠습니다.


1. Common directory 취약점

Common directory는 알려진 디렉터리 이름 (/admin, /master, /bbs, /etc 등)을 호출하여 노출 되는 경우, 접속 가능한지 확인해보면 됩니다.



2. Arachni를 이용한 스캐닝

저는 http://demo.testfire.net을 대상으로 진행하였습니다. 

취약점 스캔은 여러가지 디렉터리 패턴을 던짐으로써 진행하게 됩니다. 그중에서 200 OK될 때 취약점이 있다고 가정합니다.

1개의 페이지에 대하여 Common directory 취약점이 발견되었습니다. 




3. 검증

검증할 때는 직접 들어가 확인해보면 됩니다.


http://demo.testfire.net/PR/ 페이지 입니다.
디렉터리 노출이 되었으므로 Directory listing과도 관련 있습니다.
Directory listing 취약점 포스팅 입니다. -> http://itlearner.tistory.com/308



본 글은 '웹 모의해킹 및 시큐어코딩 진단가이드' 서적을 참고하여 작성하였습니다.

댓글0