웹/웹 보안

Arachni를 이용한 Directory listing 스캔 및 검증

비니화이팅 2018. 4. 7. 23:53

이번에도 이어서 Arachni를 이용하여 스캐닝을 하고 그에 대한 검증까지 해보는 시간을 갖도록 하겠습니다.


1. Directory listing 취약점의 개념

일단 스캐닝을 하기 앞서 간단하게 Directory listing 취약점의 개념을 이해하고 가도록 하겠습니다.


Directory listing이란 웹 서버 설정오류 및 기본페이지가 설정되어 있지 않는 경우 디렉터리 정보가 노출되는 취약점을 의미합니다. 디렉터리 노출, 디렉터리 브라우징이라고 불리기도 합니다.



2. Arachni를 이용한 스캐닝

저는 http://demo.testfire.net을 대상으로 진행하였습니다. 

1개의 페이지에 대하여 Directory listing 취약점이 발견되었습니다. 



3. 검증

스캐닝 결과 발견한 1개의 페이지에 대해서 정탐인지 검증해보도록 하겠습니다.


http://demo.testfire.net/bank/ 페이지에 대한 스캔 정보입니다.


Proof가 Not available이라고 나오지만 실제로는 탐지 근거가 있습니다.

탐지 근거는 다음과 같습니다.

1. 디렉토리 호출 시 헤더의 응답코드가 200번 ok

2. response body 에 아래와 같은 특정 패턴이 발생

- Index Of /   (Tomcat)

- To Parent Directory /   (IIS)

- 부모 디렉토리로 이동 (한글 사용시)

다음은 http://demo.testfire.net/bank/ 페이지입니다. 디렉터리 정보가 노출된 것을 확인할 수 있습니다. 


더 나아가 account.aspx.cs페이지가 실제로 보이는지 확인해보겠습니다.

account.aspx.cs페이지를 클릭하니 다음과 같이 404에러가 뜹니다.


이때는 파일 다운로드 취약점을 이용해보면 됩니다.

http://itlearner.tistory.com/303<-을 참고하면 해결할 수 있습니다.

같은 내용이니 따로 포스팅하지는 않겠습니다.


4. Tip

참고로 site : co.kr  index of/ 로 구글링을 하면 Directory listing취약점이 있는 페이지를 발견할 수 있습니다.

indoex of 대신 3의 탐지근거에 있는 to parent directory / 로 구글링을 해도 발견할 수 있습니다.



본 글은 '웹 모의해킹 및 시큐어코딩 진단가이드' 서적을 참고하여 작성하였습니다.