홈페이지 변조 결과 보고서 > 자유게시판

자유게시판

홈페이지 변조 결과 보고서 정보

홈페이지 변조 결과 보고서

본문

분석결과 

 

○ 홈페이지의 취약점을 악용해 홈페이지 화면 변조

- 공격 IP : 36.75.245.191(인도네시아)

- 공격시간 : ’16. 12. 17 20:36 ~ 21:57

- 웹에디터(Cheditor)의 파일 업로드 취약점을 악용해 웹셸* 업로드 후 서버 내 X개 홈페이지 화면 변조

* 웹셸(WebShell) : 웹에서 시스템에 명령을 내릴 수 있는 소스코드

○ 변조 페이지는 애니메이션 음악과 영어로 ‘해킹됐다’는 메시지로 구성

 

권고사항

 

 ○ 홈페이지 운영 중 불필요한 파일 제거

 ○ 업로드시 확장자를 검증 처리 및 업로드 폴더의 실행권한 제한

 ○ 보안시스템을 이용해 공격자 IP 차단

    ※ 침해대응지원시스템에 ‘[KLID] 웹셸 업로드 공격 IP 차단 요청(12.21)’ 공지

 ○ 실시간 보안관제 권고

 

그래도 다행인것은 SSH, FTP 계정정보와 회원정보가 유출되지 않았다는 것입니다. 

이번 기회에 패치의 중요성을 다시한번 깨닳았고 HTML 편집기를 적용하더라도 업로드 기능은 신중하게 판단해서 허용하겠다는 것입니다.

서버를 이전하면서 와플(Wapple) 보안 서비스 신청도 했고 이것저것 손을 많이 봤습니다.

 

회원님들 한해 마무리 잘하시고 새해에도 건승하십시오.

 

추신 : 과거에 운영하던 홈페이지도 구글에 검색되는 관계로 cheditor 5.1 이전 버전일 가능성도 있다는 생각이 듭니다. 그래서 "cheditor 구형버전"으로 보고서를 수정합니다. 참고하시기 바랍니다. 

추천
4

댓글 5개

웹페이지 위변조는 찾기가 쉽지 않죠.
대부분 웹쉘이 이구요.
쉽지 않아도, 개인이 구매하기는 단가가 비싸서...
전체 199,678 |RSS
자유게시판 내용 검색

회원로그인

(주)에스아이알소프트 / 대표:홍석명 / (06211) 서울특별시 강남구 역삼동 707-34 한신인터밸리24 서관 1402호 / E-Mail: admin@sir.kr
사업자등록번호: 217-81-36347 / 통신판매업신고번호:2014-서울강남-02098호 / 개인정보보호책임자:김민섭(minsup@sir.kr)
© SIRSOFT