본 내용은 APM 환경에서 기본 계정을 사용하거나 혹은 관리되지 않는 My SQL로 인해 시스템이 침해당할 수 있다는 것을 보여주고자 작성하였습니다. 많은 보안 담당자들이 쉽게 방심하는 부분임으로 적절한 조치가 필요한 것으로 보여집니다.

[화면 1]일반적인 APM설치 후 노출되는 Setup 정보 페이지

[화면 2] phpinfo 파일이나 웹루트를 추측하여 웹쉘이 올려야 하는 경로를 예측함.

[화면 3] APM 초기 기본 패스워드로 공략


[화면 4] My SQL DB 서버 관리자페이지 접근

[화면 5] SQL 명령어로 webshell 파일 생성


[화면 6] WS.php란 cmd 웹쉘이 만들어짐

[화면 7] CMD 웹쉘을 통해 서버 공략 가능

위와 같이 DB에 대해 접근이 가능하다면 충분히 웹쉘을 생성 및 공격이 가능합니다. SQL군에 대해 각자의 명령어가 조금씩 다를뿐 위와 같은 원리는 공통적인 부분이며 각자의 대처 방안 비슷합니다.

우선적으로 본 예시의 보안 대책으로는 APM설치 후 계정에 대해 반드시 패스워드를 변경해야 하며 부가적으로 아래와 같이 httpd-alias.conf 파일을 찾아 ip제한을 두는 것도 효과적인 기술적 보안 대책입니다.



[주의] 본 자료는 연구용 및 학습 자료로 사용하길 바라며, 악의적인 사용시 사용자 본인에게 책임이 있음을 명시합니다.

'위험한_친구들 > 뚱띵이_SQL' 카테고리의 다른 글

Padding oracle attack explained  (0) 2011.10.19
SQL Injection Cheat Sheet  (0) 2011.10.13
Aqua Fold - Aqua Data Studio  (0) 2011.08.09
Posted by bitfox
l