안녕하세요? 허니입니다. 백업 파일 및 테스트 파일 존재 취약점에 대해서 알아보고 대응 방법에 대해 알아보도록 하겠습니다. 사이버 해킹에 대해 공부하시는 학생이나 연구원 분이 계시면 도움이 될 것이라 생각합니다.

 

개발 과정에서 생긴 백업 파일은 웹 상에 쉽게 노출 될 수 있으며 .bak, .org, .old, .zip, .log 등 사용자 임의의 파일명을 사용하게 됩니다. 이러한 파일명은 웹 서버 설정에서 php, asp, jsp등 해당 스크립트를 해석하도록 설정이 되어 있지 않은 경우가 많아 웹 상에서 소스가 그대로 노출 될 수 있습니다.

 

 테스트 파일 존재 대응방법
웹 디렉터리를 조사하여 다음과 같은 백업파일을 모두 삭제 하고, *.txt 같이 작업 중 생성된 일반 텍스트 파일이나 이미지 파일 등도 제거합니다.

 

삭제해야 할 파일 확장자

*.bak

*.backup

*.org

*.old

*.zip

*.log

*.!

*.sql

*.new

*.txt

*.tmp

*.temp

 

백업파일은 백업계획을 수립하여 안전한 곳에 정기적으로 백업을 해야 하며 웹 서버상에는 웹 서버상에는 운영에 필요한 최소한의 파일만을 생성하도록 해야 합니다.

 

 Default 파일 존재 대응방법
웹 서버 설정 후 Default Page 와 Default Directory 및 Banner를 삭제하여 Banner Grab에 의한 시스템 정보 유출을 차단합니다. Apache, IIS, Tomcat 등 각 웹 서버 설정 시 함께 제공되는 Sample 디렉터리 및 Manual 디렉터리, Sample Application을 삭제하여 보안 위험을 최소화 합니다.

+ Recent posts