Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- Hacking
- 암호해독
- Samba
- smb
- 해킹도구
- 권한상승
- CTF
- 모의해킹
- 시스템 해킹
- 해킹툴
- 스캐닝
- 취약점 스캔
- 해킹
- SQL Injection
- SQLINJECTION
- load of sqlinjection
- 스캔
- sql
- 내부침투
- root권한
- Kioptrix
- Los
- Metasploit
- 칼리리눅스
- 취약점분석
- 포트스캔
- 취약점
- web hacking
- 메타스플로잇
- 침투테스트
Archives
- Today
- Total
감자 텃밭
backup Vulnerability (백업 취약점) 본문
Cause of occurrence
특정 파일을 생성 및 수정을 하다 보면 자동으로 백업파일이 생성되게 된다. 이때 자동으로 생성된 백업파일을 적절하게 이동 및 삭제하지 않고 방치하면, WebApplication에서 쉽게 노출되어, 공격자에게 쉽게 넘어갈 수 있다.
백업파일의 일부 확장자는 아래와 같다.
- .backup
- . bck
- . old
- . save
- . bak
- . sav
- ~
- . copy
- /orig
- . tmp
- . txt
- . back
- . bkp
- . bac
- . tar
- . gz
- . tar.gz
- . zip
- . rar
특히나 Linux의 많은 텍스트 편집기(vim, gedit 등)는 파일을 편집하는 동안 백업 파일을 생성하게 되므로 항상
작업을 완료한 후에는 확인 후 안전하게 처리하여야 한다.
예를 들어, Linux의 VIM 편집기를 사용한다면, "[파일명]~"으로 된 파일이 자동으로 생성되게 된다.
이를 방치해 둘 경우, WebApplication에서 노출될 수 있는 큰 위험이다.
또한 비정상 적인 종료료 문서 편집기가 종료될 시 swap-file을 이용하기 위해. swp 확장자를 가진 파일이 자동 생성된다.
URI를 통해 백업파일이 위치하고 있는 경로에서 백업파일이 존재한다면 공격자는 해당 백업파일을 획득할 수 있다,
이는 흔히 사용하는 nmap을 통해 백업파일을 찾는 방법 또한 존재한다.
nmap -p 80 --script=http-backup-finder --script-args http-backup-finder.url=[URI]
BackupFile은 안전하게 관리되어야 한다.
- 권한에 맞게 액세스 할 수 있도록 암호화 또는 접근제어를 사용하여야 한다.
- 백업 파일을 정기적으로 복원하여 데이터 손상의 유무를 확인한다.
- 무단 액세스 또는 수정을 감시하기 위해 파일 검토 및 모니터링을 하여야 한다.
- 백업서버 또는 클라우드에 안전하게 보관한다.
※ 내용이 이상하거나 문제가 있을 경우, 또는 설명에 부족한 내용이 있으시면 알려 주시면 감사합니다.
'Web Vulnerability' 카테고리의 다른 글
SQL Injection filtering Bypass (필터링 우회) (0) | 2023.02.04 |
---|---|
Webpack Vulnerability (웹팩 취약점) (0) | 2023.01.28 |