홈페이지 변조 결과 보고서

분석결과 

 

○ 홈페이지의 취약점을 악용해 홈페이지 화면 변조

- 공격 IP : 36.75.245.191(인도네시아)

- 공격시간 : ’16. 12. 17 20:36 ~ 21:57

- 웹에디터(Cheditor)의 파일 업로드 취약점을 악용해 웹셸* 업로드 후 서버 내 X개 홈페이지 화면 변조

* 웹셸(WebShell) : 웹에서 시스템에 명령을 내릴 수 있는 소스코드

○ 변조 페이지는 애니메이션 음악과 영어로 ‘해킹됐다’는 메시지로 구성

 

권고사항

 

 ○ 홈페이지 운영 중 불필요한 파일 제거

 ○ 업로드시 확장자를 검증 처리 및 업로드 폴더의 실행권한 제한

 ○ 보안시스템을 이용해 공격자 IP 차단

    ※ 침해대응지원시스템에 ‘[KLID] 웹셸 업로드 공격 IP 차단 요청(12.21)’ 공지

 ○ 실시간 보안관제 권고

 

그래도 다행인것은 SSH, FTP 계정정보와 회원정보가 유출되지 않았다는 것입니다. 

이번 기회에 패치의 중요성을 다시한번 깨닳았고 HTML 편집기를 적용하더라도 업로드 기능은 신중하게 판단해서 허용하겠다는 것입니다.

서버를 이전하면서 와플(Wapple) 보안 서비스 신청도 했고 이것저것 손을 많이 봤습니다.

 

회원님들 한해 마무리 잘하시고 새해에도 건승하십시오.

 

추신 : 과거에 운영하던 홈페이지도 구글에 검색되는 관계로 cheditor 5.1 이전 버전일 가능성도 있다는 생각이 듭니다. 그래서 "cheditor 구형버전"으로 보고서를 수정합니다. 참고하시기 바랍니다. 

|

댓글 5개

좋은 정보 감사합니다
컴대장님도 한매 마무리 잘하시고 새해에도 건승하세요
그래도 원인을 찾아서 다행이네요. ㅠㅠ
웹페이지 위변조는 찾기가 쉽지 않죠.
대부분 웹쉘이 이구요.
쉽지 않아도, 개인이 구매하기는 단가가 비싸서...
파일 업로드와 관련된 코드는 각별히 신경써서 개발하도록 하겠습니다.
알려주셔서 감사합니다.
업로드 취약점은 항상 물고가야하나봐요 ㅠㅠ 파일업로드를 빼버릴수도 없구 ㅠ
댓글을 작성하시려면 로그인이 필요합니다.

자유게시판

+
제목 글쓴이 날짜 조회
9년 전 조회 2,223
9년 전 조회 1,771
9년 전 조회 1,695
9년 전 조회 1,733
9년 전 조회 1,853
9년 전 조회 2,479
9년 전 조회 8,664
9년 전 조회 2,024
9년 전 조회 1,840
9년 전 조회 1,882
9년 전 조회 1,402
9년 전 조회 1,587
9년 전 조회 1,747
9년 전 조회 1,677
9년 전 조회 2,173
9년 전 조회 2,072
9년 전 조회 1,821
9년 전 조회 1,300
9년 전 조회 2,727
9년 전 조회 2,294
9년 전 조회 1,769
9년 전 조회 2,006
9년 전 조회 1,837
9년 전 조회 1,879
9년 전 조회 1,763
9년 전 조회 1,300
9년 전 조회 1,681
9년 전 조회 2,111
9년 전 조회 1,851
9년 전 조회 1,989