반응형
공격설명
Joomla! 4.2.7 버전에서 발생하는 Webservice Unauthenticated Information Disclosure 취약점은, 웹 서비스 API가 인증되지 않은 상태에서도 특정 정보를 노출할 수 있는 보안 문제입니다. 이는 공격자가 웹 애플리케이션의 구조나 데이터에 대한 민감한 정보를 얻을 수 있게 하여 추가적인 공격을 가능하게 할 수 있습니다.
이러한 취약점은 일반적으로 다음과 같은 문제를 야기할 수 있습니다
- 시스템의 내부 정보(예: 경로, 사용자 이름 등) 노출
- 데이터베이스 정보 및 설정 파일 정보 노출 가능성
- 공격자가 취약점을 활용해 시스템의 취약성을 더욱 심각하게 만들 수 있음
공격구문
GET /api/index.php/v1/config/application?public=true HTTP/1.1
Host: mcorewj.megastudy.net
User-Agent: python-requests/2.22.0
Accept-Encoding: gzip, deflate
Accept: */*
Connection: keep-alive
Upgrade-Insecure-Requests: 1
탐지근거
/api/index.php/v1/config/application?public=true
- API 경로: GET /api/index.php/v1/config/application은 Joomla! 애플리케이션의 구성을 나타내는 API 요청 경로입니다. 이는 보통 애플리케이션의 설정 파일에 접근하려는 시도입니다.
- public=true: 이 매개변수는 요청된 정보가 공개 정보임을 나타낼 가능성이 있습니다. 그러나 민감한 정보(예: 서버 구성, 경로, 데이터베이스 연결 설정 등)가 여기에 포함될 경우, 심각한 보안 문제가 발생할 수 있습니다.
반응형
'보안관제 이벤트 분석' 카테고리의 다른 글
[보안관제] HTTP 헤더 기반 공격 (0) | 2024.10.21 |
---|---|
[보안관제] 디렉토리 접근 탐지 (0) | 2024.10.10 |
[보안관제] 비인가 접근 시도 탐지(HTTP Suspicious Access Attempt (URI : /view-source)) (1) | 2024.10.10 |
[보안관제] Ruckus Wireless Admin Login Code Execution(RCE) (0) | 2024.10.10 |
[보안관제] SQL 인젝션(SQL Injection), XSS(크로스 사이트 스크립팅), RCE (원격 코드 실행) (0) | 2024.10.08 |