HTTP 1.0 Method : GET, POST, HEAD
HTTP 1.1 Method: GET, POST, HEAD, OPTIONS, TRACE, PUT, DELETE
GET: 페이지를 요청할 때 URL에 이름=값 형태로 데이터를 전송한다. 디폴트 요청방식이다.
255자로 글자 제한 이름=값 형식으로 URL에 표시되므로 보안 문제가 발생함.
검색에서 많이 사용되는 방식이다.
POST: 페이지를 요청할 때 서버에 전달되는 데이터를 body에 이름=값 형식으로 전달한다.
전달되는 데이터의 길이에 제약이 없다.
OPTIONS: 서버가 어떤 메소드를 허용하고 있는지 확인하기 위한 요청 방식
PUT: 데이터 업로드를 위한 요청 방식
DELETE: 데이터 삭제를 요청
TRACE: 디버깅 목적으로 설계되었다. IP 프록시서버나 다른 컴포넌트 존재를 판단할 수 있다.
요청된 자원이 수신되는 경로를 보여준다.
PROFIND, PROPATCH, LOCK, UNLOCK, SEARCH 같은 Method는 HTTP Method가 아니다.
WebDAV(Web Distributed Authoring and Version) 에서 서버에 저장된 문서나 파일에 대해 조회,수정,삭제,이동과 같은 작업을 할수 있는 확장된 HTTP 프로토콜에서 지원하는 메서드이다.
Window 2003
시작 > 제어판 > 관리도구 > IIS 관리 > 웹서비스 확장 > WebDAV 허용됨
--------------
보안상 허용하지 않도록 설정하는것이 권고.
[실습] Burp Suit에서 Proxy Intercept로 패킷을 잡아서 수정하여 요청을 전달하도록 테스트 한다.
STEP1. 해당 페이지로 요청을 보낸다.
STEP2. 보내지는 요청을 Burp Suit에서 가로채기한다.
STEP3. Proxy > history 에서 해당 GET 패킷을 오른클릭
STEP4. Send to Repeat
STEP5.
GET default.htm HTTP/1.1 Request 패킷을 수정하여 [Go]
OPTIONS / HTTP/1.1
Host: 192.168.245.129:8080 Request 패킷을 수정하여 [Go]
서버에서 지원되는 option 들을 response에서 확인
PUT /pds/haha.txt HTTP/1.1
Host: 192.168.245.129:8080
Content-Length: 35
<html>
hahahaha
</html> Request 패킷을 수정하여 [Go] <html>...</html> 내용이 /pds/haha.txt 파일에 저장된것을다.
DELETE /pds/haha.txt HTTP/1.1
Host: 192.168.245.129:8080 Request 패킷을 수정하여 [Go] /pds/haha.txt 파일이 삭제된다.
*** Banner Grabbing 이란?
banner는 telnet 처럼 원격지 시스템에 로그인하면 사용자에게 보여지는 메시지이다.
banner grabbing은 공격 대상 시스템의 운영체제를 탐지하는 가장 기본적인 방법으로, banner를 확인함으로써 상대방 시스템의 운영체제를 탐지할 수 있다.
http://news.netcraft.com 사이트를 통해 정보를 수집하게 되면 banner grabbing을 막지못한다. 이 사이트는 Root DNS Server에서 정보를 수집하기 때문이다.
*** IP 추적
Banner grabbing 이 되지 않도록 금지해야 한다.
'보안 > 웹 해킹_보안' 카테고리의 다른 글
[웹서비스보안] Brute Force 로그인 공격 LAB (0) | 2013.08.06 |
---|---|
[웹서비스보안] 구글해킹 참고 (0) | 2013.08.05 |
[웹서비스보안] 웹취약점 근거 제공 사이트 (0) | 2013.08.05 |
[웹서비스보안] 침투테스트 환경 설정 (0) | 2013.08.05 |
[유무선네트워크보안] ettercap을 이용한 mitm 공격 실습 (0) | 2013.08.01 |