본문 바로가기
블로그 이미지

방문해 주셔서 감사합니다! 항상 행복하세요!

  
   - 문의사항은 메일 또는 댓글로 언제든 연락주세요.
   - "해줘","답 내놔" 같은 질문은 답변드리지 않습니다.
   - 메일주소 : lts06069@naver.com


웹 취약점(Web vulnerability)

24. 관리자 페이지 노출(AE)

야근없는 행복한 삶을 위해 ~
by 마샤와 곰 2021. 12. 10.

 

관리자 페이지 주소가 추측하기 쉬운 주소로 되어있거나 관리자 페이지에서의 관리자 아이디가 단순한 경우에 해커로부터의 정보탈취 및 변조가 가능한 취약점을 의미 합니다.

일반 사용자가 사용하는 웹 기능에서의 정보를 관리하고, 오류를 처리하기 위한 관리자 기능이 노출된 경우라 보면 되겠습니다.

 

 

#방법1

동작중인 웹 사이트에서 admin, manager, master, system, administrator 등의 명칭의 폴더 및 파일의 관리자 페이지가 존재하는지 확인 하여야 합니다.

이러한 접속 주소는 올바르지 않는 모습이라 할 수 있습니다.

가급적 "관리", "권한", "시스템" 이라는 명칭의 주소를 포함하지 않아야 합니다.

XX사이트의 웹 에디터 실행모습입니다..admin에 1234로 입력하니 들어가지네요;;;

 

#방법2

일반사용자가 사용하는 웹 어플리케이션 서버와, 관리자 사이트가 동작하는 웹 어플리케이션 서버가 같은 운영체제를 사용하는 경우에 추측하기 쉬운 포트(1433, 3000, 8080, 8443, 8888 등) 접속을 시도하여 관리자 페이지가 노출되는 경우를 방지하여야 합니다.

이를 위해서는 잘 사용하지 않는 포트를 사용하도록 해야 합니다.

 

#방법3

관리자 기능을 다른 어플리케이션으로 분리하는 것 입니다.

가령 일반사용자가 사용하는 웹 주소가,

http://1.2.3.4:80 또는 https://1.2.3.4 이라면, 관리자 가능은 해당 어플리케이션과 같은 운영체제에 동작하지 말고,

https://5.6.7.8 이러한 형식으로 운영체제를 하나 더 추가하여 다른 어플리케이션으로 운용하는 것 입니다.

또한 분리한 관리자 어플리케이션 https://5.6.7.8 에서는 특정 IP만 허용하여 오직 인가된 인원의 접근만 가능하게 제한을 두는 것도 바람직한 기능이라 볼 수 있습니다.

 

 

이상으로 관리자 페이지 노출(AE)에 대해서 간단하게 살펴보았습니다.

궁금한점 또는 틀린 부분은 언제든 연락주세요! 👻

 

반응형

'웹 취약점(Web vulnerability)' 카테고리의 다른 글

26. 위치공개(PL)  (0) 2021.12.10
25. 경로 추적(PT)  (0) 2021.12.10
23. 파일 다운로드(FD)  (0) 2021.12.10
22. 약한 문자열 강도(BF)  (0) 2021.12.09
21. 파일 업로드(PU)  (0) 2021.12.09
* 위 에니메이션은 Html의 캔버스(canvas)기반으로 동작하는 기능 입니다. Html 캔버스 튜토리얼 도 한번 살펴보세요~ :)
* 직접 만든 Html 캔버스 애니메이션 도 한번 살펴보세요~ :)

댓글