반응형
공격설명
서버의 잘못된 설정 및 중요 파일의 위치 오류를 이용하여 직접 디렉터리나 파일에 접근하여 자료를 유출하고 위 변조하는 공격 시도가 탐지되었습니다.
디렉토리 탐색 공격은 공격자가 응용 프로그램을 실행하는 서버에서 임의의 파일을 읽을 수 있도록 하는 웹 보안 취약점이며, "상위 디렉토리로 이동"을 나타내는 문자인 “../”를 사용하여 최상위 루트 디렉토리에 접근이 가능합니다.
공격자는 서버의 임의의 파일에 접근하여 응용 프로그램 데이터 또는 동작을 수정하고 제어할 수 있습니다.
해당 파일에 접근이 가능할 경우, 웹 구성 정보 및 기타 파일 정보와 관련된 정보가 공격자에게 노출될 수 있습니다.
공격구문
GET /info/../images/common/ico_print.png HTTP/1.1
Host: www.
User-Agent: Go-http-client/1.1
Accept-Encoding: gzip
탐지근거
/info/../images/common/ico_print.png
반응형
'보안관제 이벤트 분석' 카테고리의 다른 글
[보안관제] 원격코드실행 취약점 공격(RCE) (1) | 2024.08.28 |
---|---|
[보안관제] SQL Injection (0) | 2024.08.28 |
[보안관제]Directory Traversal (0) | 2024.08.16 |
[보안관제]Application Vulnerability 공격 (0) | 2024.08.14 |
[보안관제]시스템 파일 접근 탐지(System File Access) (0) | 2024.08.09 |