반응형
공격설명
정보 유출 취약점 공격은 공격지가 시스템이나 APP의 보안 취약점을 이용해 민감한 데이터를 불법적으로 획득할 수 있다.
이러한 공격은 개인정보, 기업 기밀, 금융 정보 등 다양한 형태의 중요 정보를 노출시킬 수 있어 심각한 피해를 초래할 수 있다.
공격구문
GET /order/orderProc.jsp HTTP/1.1
User-Agent: Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; bingbot/2.0; +hxxp://www.bing.com/bingbot.htm) Chrome/116.0.1938.76 Safari/537.36
Accept-Encoding: gzip, deflate, br
From: bingbot(at)microsoft.com
Host:
Accept: */*
페이로드 분석
1. User-Agent: bingbot
Microsoft Bing의 웹 크롤러이다.
이요청의 의미로는
- 이 요청은 웹 크롤러 (Bingbot)가 특정 JSP 페이지(/order/orderProc.jsp)를 색인하기 위해 보낸 것으로 보인다.
- User-Agent 헤더와 From 주소는 Bingbot임을 암시하지만, 악성 봇이 Bingbot을 위장했을 가능성도 있다.
보안 검토
1. 봇 확인:
- robots.txt 파일에서 Bingbot의 접근 허용 여부를 확인
- 요청이 실제 Bingbot인지 확인하려면 Microsoft의 Bingbot 확인 방법을 참고
2. 이상 동작 탐지:
- 이 요청이 비정상적이거나 서버 리소스를 과도하게 사용한다면, IP 주소를 확인하고 의심스러운 경우 차단
반응형
'보안관제 이벤트 분석' 카테고리의 다른 글
[보안관제] 명령어 실행 및 삽입 공격 탐지(command Injection) (1) | 2024.11.20 |
---|---|
[보안관제] 디렉토리 우회공격 시도 탐지 (0) | 2024.11.19 |
[보안관제] OS 명령어 삽입 시도 탐지(Spring Core Spring4Shell CVE-2022-22965 Command Injection-1) (2) | 2024.11.14 |
[보안관제] 비정상적인 HTTP 이벤트 탐지건 임계치 초과 (0) | 2024.11.12 |
[보안관제] Stealth Commanding(명령어 삽입 공격) (0) | 2024.11.11 |