사회공학적 기법 공격을 역으로 취약점 분석 및 공격
이러한 공격기법이 뿌리뽑긴 어렵지만, 지속적인 안내가 필요
#RoamingMantis #MoqHao 조직의 iOS 계열 스미싱 사이트에 취약점이 있는것으로 보여 관련해서 간단한 취약점 분석을 이용해보았다.
취약점 확인 및 분석
취약점 분석툴로 분석을 진행하였을 때, 아래와 같은 취약점 공격이 가능함을 확인했다.
Directory listing, 서버내 파일 목록들이 보여지게 되는 취약점으로 폴더 안에 무엇이 있는지, 어떤 형태로 존재하는지를 파악할 수 있다.
디렉토리 리스팅이 된다는 점은 즉, 해당 폴더내의 모든 데이터 및 폴더를 짐작할 수 있다는 것이므로, 이러한 리스팅 화면을 통해 핵심 페이지인 관리자 페이지 화면등을 웹상으로 어디에 있을지 등을 파악할 수 있다.
이미지 상에서는 /gmarket/admin, /gmarket/admin1, /gmarket/admin2 가 각각 관리자 페이지로 연결됨을 파악할 수 있다.
그렇기에, 사이트를 admin / admin1 / admin2 각각 확인해보았다.
관리자 페이지는 회원가입이 없는, 단순한 ID / PW 화면만 보인다.
각 admin, admin1, admin2 가 동일한것을 보아 정황상 가짜 iOS 인증사이트인 MobileSelfAuth 가 각각 들어맞을것으로 보인다.
이 항목에 대해서 취약점 분석을 다시한번 확인했다.
Blind SQL Injection, SQL 쿼리문을 통해 사용자가 입력한 비정상적인 우회값을 넣어 계정에 상관없이 항상 참(진실)을 수행시켜 잘못된 ID 랑 비밀번호를 입력하여도 항상 승인이 되는 공격 기법
가장 심각도가 높은 Blind SQL Injection 공격이 가능함을 감지하였다.
사용자 주의사항
- 출처를 알 수 없는 문자의 링크는 함부로 접근하지 않는다.