Cause of occurrence
특정 파일을 생성 및 수정을 하다 보면 자동으로 백업파일이 생성되게 된다. 이때 자동으로 생성된 백업파일을 적절하게 이동 및 삭제하지 않고 방치하면, WebApplication에서 쉽게 노출되어, 공격자에게 쉽게 넘어갈 수 있다.
백업파일의 일부 확장자는 아래와 같다.
- .backup
- . bck
- . old
- . save
- . bak
- . sav
- ~
- . copy
- /orig
- . tmp
- . txt
- . back
- . bkp
- . bac
- . tar
- . gz
- . tar.gz
- . zip
- . rar
특히나 Linux의 많은 텍스트 편집기(vim, gedit 등)는 파일을 편집하는 동안 백업 파일을 생성하게 되므로 항상
작업을 완료한 후에는 확인 후 안전하게 처리하여야 한다.
예를 들어, Linux의 VIM 편집기를 사용한다면, "[파일명]~"으로 된 파일이 자동으로 생성되게 된다.
이를 방치해 둘 경우, WebApplication에서 노출될 수 있는 큰 위험이다.
또한 비정상 적인 종료료 문서 편집기가 종료될 시 swap-file을 이용하기 위해. swp 확장자를 가진 파일이 자동 생성된다.
URI를 통해 백업파일이 위치하고 있는 경로에서 백업파일이 존재한다면 공격자는 해당 백업파일을 획득할 수 있다,
이는 흔히 사용하는 nmap을 통해 백업파일을 찾는 방법 또한 존재한다.
nmap -p 80 --script=http-backup-finder --script-args http-backup-finder.url=[URI]
BackupFile은 안전하게 관리되어야 한다.
- 권한에 맞게 액세스 할 수 있도록 암호화 또는 접근제어를 사용하여야 한다.
- 백업 파일을 정기적으로 복원하여 데이터 손상의 유무를 확인한다.
- 무단 액세스 또는 수정을 감시하기 위해 파일 검토 및 모니터링을 하여야 한다.
- 백업서버 또는 클라우드에 안전하게 보관한다.
※ 내용이 이상하거나 문제가 있을 경우, 또는 설명에 부족한 내용이 있으시면 알려 주시면 감사합니다.
'Web > Web Hacking Techniques' 카테고리의 다른 글
Double (URL) Encoding (이중 인코딩) (0) | 2023.02.05 |
---|---|
SQL Injection filtering Bypass (필터링 우회) (0) | 2023.02.04 |
Webpack Vulnerability (웹팩 취약점) (0) | 2023.01.28 |
RequestsBin (+Using requestsbin with XSS) (0) | 2023.01.27 |
[WEB] DOM (Document Object Model) (0) | 2023.01.22 |