CJ대한통운 스미싱 조직의 iOS 사이트 취약점 확인? (20200504)

사회공학적 기법 공격을 역으로 취약점 분석 및 공격

이러한 공격기법이 뿌리뽑긴 어렵지만, 지속적인 안내가 필요

 

iOS 용 가짜 본인인증 사이트
iOS 용 가짜 본인인증 사이트

 

#RoamingMantis #MoqHao 조직의 iOS 계열 스미싱 사이트에 취약점이 있는것으로 보여 관련해서 간단한 취약점 분석을 이용해보았다.

 

취약점 확인 및 분석

 

취약점 분석툴로 분석을 진행하였을 때, 아래와 같은 취약점 공격이 가능함을 확인했다.

디렉토리 리스팅 취약점

Directory listing, 서버내 파일 목록들이 보여지게 되는 취약점으로 폴더 안에 무엇이 있는지, 어떤 형태로 존재하는지를 파악할 수 있다.

디렉토리 리스팅 화면
디렉토리 리스팅 화면

 

디렉토리 리스팅이 된다는 점은 즉, 해당 폴더내의 모든 데이터 및 폴더를 짐작할 수 있다는 것이므로, 이러한 리스팅 화면을 통해 핵심 페이지인 관리자 페이지 화면등을 웹상으로 어디에 있을지 등을 파악할 수 있다.

 

이미지 상에서는 /gmarket/admin, /gmarket/admin1, /gmarket/admin2 가 각각 관리자 페이지로 연결됨을 파악할 수 있다.

 

그렇기에, 사이트를 admin / admin1 / admin2 각각 확인해보았다.

 

 

iOS 스미싱 공격 관리자 페이지
iOS 스미싱 공격 관리자 페이지

 

관리자 페이지는 회원가입이 없는, 단순한 ID / PW 화면만 보인다.

 

각 admin, admin1, admin2 가 동일한것을 보아 정황상 가짜 iOS 인증사이트인 MobileSelfAuth 가 각각 들어맞을것으로 보인다.

 

이 항목에 대해서 취약점 분석을 다시한번 확인했다.

 

 

Blind SQL Injection 취약점
Blind SQL Injection 취약점

 

Blind SQL Injection, SQL 쿼리문을 통해 사용자가 입력한 비정상적인 우회값을 넣어 계정에 상관없이 항상 참(진실)을 수행시켜 잘못된 ID 랑 비밀번호를 입력하여도 항상 승인이 되는 공격 기법

 

가장 심각도가 높은 Blind SQL Injection 공격이 가능함을 감지하였다.

 

 

사용자 주의사항

  1. 출처를 알 수 없는 문자의 링크는 함부로 접근하지 않는다.