파일 업로드 취약점 - 해커의 악용을 방지하는 방법
게시 됨: 2023-04-19웹사이트에 파일 업로드 취약점이 있다고 의심되십니까? 해커가 귀하의 사이트를 해킹하기 위해 그것을 악용할까봐 걱정되십니까?
걱정할 것이 없다고 말씀드리고 싶지만 사실 파일 업로드 취약점은 심각한 문제입니다.
해커가 사이트에서 이 취약점을 발견하면 사이트를 하이재킹하고 모든 권한을 얻을 수 있습니다. 페이지를 손상시키고, 파일을 삭제하고, 데이터를 도용하고, 심지어 고객에게 스팸 이메일을 보내 사이트에 심각한 피해를 줄 수 있습니다. 여기에서 상위 WordPress 취약점을 확인할 수 있습니다.
더욱이 상황은 훨씬 더 큰 보안 문제로 눈덩이처럼 불어날 수 있습니다. Google에서 해킹을 감지하면 Google 사용자가 웹사이트에 액세스하지 못하도록 즉시 웹사이트를 블랙리스트에 추가합니다. 또한 귀하의 웹 서버 제공업체가 귀하의 계정을 일시 중지합니다.
그러나 걱정하지 마십시오. 올바른 조치를 취하여 사이트의 파일 업로드 취약점을 수정하고 방지함으로써 이러한 모든 일이 발생하는 것을 방지할 수 있습니다.
이 기사에서는 파일 업로드 취약점이 무엇인지 설명하고 사이트를 보호하는 가장 효과적인 방법을 보여줍니다. 해커가 WordPress를 해킹하는 방법도 배울 수 있습니다.
[lwptoc skipHeadingLevel=”h1,h3,h4,h5,h6″ skipHeadingText=”마지막 생각”]
파일 업로드 취약점이란 무엇입니까?
많은 WordPress 웹사이트는 방문자에게 다양한 목적으로 파일을 업로드할 수 있는 옵션을 제공합니다. 예를 들어 취업 포털에서는 사용자가 이력서와 인증서를 업로드할 수 있습니다. 은행 웹사이트를 통해 신원, 주소 및 소득 증명과 같은 지원 문서를 업로드할 수 있습니다. 파일이 사이트에 업로드되면 WordPress는 파일을 확인하고 업로드 디렉터리라는 특정 폴더에 저장합니다.
일반적으로 파일 업로더가 업로드하는 문서나 일부 파일은 오류 메시지를 표시하지 않고 명령을 실행할 수 없는 형식입니다.
이미지의 경우 허용되는 형식에는 png 및 jpeg가 포함됩니다. 문서의 경우 형식에는 PDF 및 Docx가 포함됩니다. 비디오의 경우 mp3 및 mp4 파일 확장자가 포함됩니다. 형식 또는 파일 형식을 사용하면 이러한 파일을 볼 수만 있습니다.
우리가 말했듯이 이러한 형식은 실행 불가능하므로 악성 코드가 있더라도 코드는 사이트에서 어떤 명령도 실행할 수 없습니다.
일반적으로 웹사이트의 업로드 필드는 실행 불가능한 파일만 허용합니다. 그러나 오작동하는 경우 무제한 파일 업로드를 수락하기 시작할 수 있습니다.
해커는 이를 이용하여 PHP 파일, JavaScript 및 exe와 같은 파일 형식으로 실행 가능한 코드를 업로드할 수 있습니다. 이러한 파일은 웹 사이트에 혼란을 일으키는 명령을 실행할 수 있습니다. SQL 주입 공격을 방지하는 방법을 확인할 수 있습니다.
이것은 파일 업로드 취약점으로 알려진 것입니다.
아래 섹션에서는 이러한 취약성으로부터 웹 사이트를 보호하는 방법을 배웁니다.
다행히 이러한 취약점으로부터 웹 사이트를 보호하기 위해 취할 수 있는 조치가 있습니다. 그러나 이 취약점이 작동하는 방식을 이해하는 것이 중요합니다. 따라서 보호 조치를 논의하기 전에 다음 섹션에서 기본 파일 업로드 취약점에 대해 자세히 살펴보겠습니다.
다양한 유형의 파일 업로드 취약점은 무엇입니까?
앞서 우리는 파일 업로드 취약점이 어떻게 작동하는지 설명했습니다. WordPress 웹 사이트에는 파일을 업로드하는 필드가 있다고 말했습니다. 특정 유형의 비실행 파일만 업로드할 수 있습니다. 그러나 업로드 필드가 오작동하는 경우(취약점으로 인해) 해커가 악성 실행 파일을 업로드할 수 있습니다.
이제 취약한 업로드 필드가 파일을 수락하는 두 가지 방법이 있습니다.
1. 웹사이트에서 직접 파일을 받을 수 있습니다. 이 경우 해커는 악성 파일을 직접 업로드할 수 있습니다. 이것을 로컬 파일 업로드 취약점 이라고 합니다.
2. 일부 업로드 필드는 직접 업로드를 허용하지 않습니다. 그들은 GDrive, Dropbox와 같은 클라우드 서비스에서 말하는 다른 웹사이트에 파일을 업로드하도록 요청합니다.
다음으로 URL 형식으로 위치를 공유해야 합니다. 웹 사이트는 해당 위치에서 파일을 가져옵니다. 공격자가 웹 사이트에 악성 파일을 업로드할 수 있도록 파일을 업로드하는 간접적인 방법입니다. 이것을 원격 업로드 취약점 이라고 합니다.
로컬 업로드 취약점과 원격 업로드 취약점은 서로 다른 두 가지 유형의 파일 업로드 취약점입니다.
즉시 떠오르는 원격 업로드 취약점의 한 가지 예는 TimThumb 취약점입니다. 인기 있는 이미지 크기 조정 플러그인이었으며 이 취약점은 많은 WordPress 웹사이트에 영향을 미쳤습니다. 사용자가 이미지 호스팅 웹사이트(예: imgur.com 및 flickr.com)에서 이미지를 가져올 수 있습니다. 그러나 보안 조치가 미비하여 해커가 이미지 대신 악성 파일을 업로드할 수도 있었습니다. 이러한 파일은 다른 파일 이름이나 다양한 파일 크기를 가질 수 있습니다. 그러나 파일 내용은 매우 위험할 수 있습니다.
해커는 파일 업로드 취약점을 어떻게 악용합니까?
웹사이트를 해킹하는 과정은 복잡하고 기술적입니다. 최대한 단순화하고 누구나 이해하기 쉬운 방식으로 단계를 설명했습니다.
→ 해커는 항상 웹 사이트에 액세스할 수 있는 취약점을 찾고 있습니다.
→ WordPress 웹사이트에서는 플러그인 및 테마에서 취약점을 찾는 것이 일반적입니다 . 플러그인 및 테마 개발자는 이러한 취약점에 대해 알게 되면 신속하게 업데이트를 릴리스합니다.
→ 업데이트에는 해커가 특정 플러그인이나 테마에 악용될 수 있는 취약점이 있음을 알게 되는 수정 사항에 대한 세부 정보가 포함되어 있습니다.
일반적인 웹 사이트 해킹 기술에 대해 자세히 알아보십시오.
사이트를 업데이트하지 않으면 어떻게 됩니까?
→ 해커는 거의 단일 웹사이트를 대상으로 하지 않습니다. 그들은 취약한 플러그인을 사용하는 수천 개의 웹 사이트를 찾기 위해 인터넷을 샅샅이 뒤집니다. 많은 웹사이트 소유자는 WordPress 업데이트의 중요성을 인식하지 못하기 때문에 업데이트를 미루는 경향이 있습니다. 그들은 취약한 이전 버전의 플러그인에서 계속 실행됩니다.
→ 플러그인을 사용하여 블로그의 댓글 섹션을 활성화한다고 가정해 보겠습니다. 이 플러그인의 개발자는 최근 파일 업로드 취약점을 발견했습니다. 이를 수정하기 위해 업데이트를 통해 패치를 출시했습니다. 어떤 이유로 플러그인을 업데이트할 수 없습니다. 취약점은 플러그인에 남아 있습니다. 해커는 귀하의 사이트가 댓글 플러그인의 이전 버전을 사용하고 있음을 발견합니다. 파일 업로드 취약점을 악용하여 악성 파일을 웹 사이트에 업로드합니다 (침투 테스트). 이 파일에는 악성 활동 실행을 시작할 수 있는 스크립트가 포함되어 있습니다.
→ 감염된 파일이 웹사이트 내부에 있으면 해커는 웹사이트의 데이터베이스 로그인 자격 증명과 같은 중요한 데이터를 훔칠 수 있는 명령을 실행합니다. 그들은 데이터를 사용하여 웹 사이트에 로그인하고 사이트를 완전히 제어함으로써 해킹을 더욱 확대할 수 있습니다.
파일 업로드 취약점으로부터 웹사이트를 보호하는 방법은 무엇입니까?
앞서 언급했듯이 파일 업로드 취약점은 웹사이트에 엄청난 기술적 영향을 미칠 수 있습니다. 그러나 다음 단계를 구현하면 취약점을 수정하고 해커로부터 사이트를 보호할 수 있습니다.
즉시 취할 것을 권장하는 6가지 중요한 웹사이트 보안 조치는 다음과 같습니다.
1. WordPress 보안 플러그인 설치
사이트에 WordPress 보안 플러그인을 설치하는 것이 좋습니다. 앞서 언급했듯이 취약점은 나타날 수밖에 없으며 어떤 이유로 플러그인을 업데이트할 수 없는 경우 해커가 이를 이용하여 사이트를 해킹할 것입니다.
보안 플러그인인 MalCare를 사용하는 것이 좋습니다. 무엇보다도 스캐너와 클리너가 함께 제공됩니다. 스캐너는 고급 탐지 기술을 사용하여 숨겨진 맬웨어를 찾습니다. 또한 클리너는 자동화되어 몇 번의 클릭만으로 웹사이트를 정리할 수 있습니다.
플러그인의 취약점 스캐너는 매일 웹사이트를 스캔하고 해킹에 대해 즉시 경고합니다. 또한 해커가 사이트를 손상시키기 전에 1분 안에 웹사이트를 정리하는 데 도움이 됩니다.
또한 보안 플러그인은 WordPress 방화벽을 통해 웹 사이트를 보호합니다.
WordPress 방화벽은 악의적인 트래픽이 웹사이트에 액세스하지 못하도록 차단하는 웹 보안 슈퍼히어로와 같은 기능을 합니다. 웹 사이트의 모든 수신 트래픽을 확인합니다. 그것은 좋은 트래픽이 귀하의 사이트에 액세스하도록 허용하고 나쁜 트래픽은 즉시 차단됩니다.
즉, 웹사이트에 취약점이 있더라도 방화벽에 의해 웹사이트에 액세스할 수 없기 때문에 해커가 이를 악용할 수 없습니다.
2. 웹사이트를 최신 상태로 유지하세요
앞서 개발자가 플러그인 또는 테마에서 파일 업로드 취약점을 발견하면 이를 수정하고 업데이트된 버전을 출시한다고 논의했습니다. 새 버전에는 웹 애플리케이션 보안 패치가 포함됩니다. 이 버전으로 업데이트하면 사이트에서 파일 업로드 취약점이 수정됩니다.
즉, 업데이트가 때때로 번거로울 수 있습니다. 자주 사용할 수 있으며 때때로 사이트가 중단되거나 오작동할 수 있습니다. 스테이징 사이트를 사용하여 웹 사이트를 안전하게 업데이트하려면 매주 시간을 할애하는 것이 좋습니다.
플러그인인 MalCare를 사용하여 스테이징 사이트를 설정하고 라이브 사이트에 설치하기 전에 업데이트를 테스트할 수 있습니다. 여러 웹사이트를 운영하는 경우 플러그인을 사용하면 중앙 집중식 대시보드에서 모두 관리하고 업데이트할 수 있습니다. 이렇게 하면 업데이트가 더 쉽고 빠르고 번거롭지 않습니다.
3. 평판이 좋은 마켓플레이스에서 플러그인 및 테마 구매
취약성은 낮은 품질의 테마 및 플러그인에서 자주 발생합니다. 그렇기 때문에 양질의 테마와 플러그인만 사용하는 것이 좋습니다. 소프트웨어의 품질을 결정하는 좋은 방법은 Themeforest, CodeCanyon, Evanto, Mojo Marketplace 등과 같은 평판이 좋은 마켓플레이스에서 구입하는 것입니다.
평판이 좋은 마켓플레이스에는 개발자가 따라야 할 엄격한 정책과 보안 프로토콜이 있습니다. 따라서 이러한 플랫폼에서 사용할 수 있는 제품은 신중하게 만들어지고 잘 유지 관리됩니다.
4. 파일 업로드 기능 종료(가능한 경우)
웹사이트에서 파일 업로드 기능이 중요하지 않다고 생각되면 해당 기능을 비활성화하는 것을 고려할 수 있습니다.
채용 사이트와 같은 일부 웹사이트에서는 이것이 옵션이 아닐 수 있습니다. 그러나 웹사이트에서 파일 업로드 기능이 필요하지 않은 경우에는 사용 중지를 강력히 권장합니다.
플러그인을 사용하여 파일 업로드 기능을 실행하는 경우 플러그인을 비활성화하고 삭제하는 것이 좋습니다. 이렇게 하면 파일 업로드 취약점의 가능성이 완전히 제거됩니다.
5. 업로드된 파일의 저장 위치 변경(위험)
WordPress 웹사이트에 업로드된 모든 항목은 Uploads 폴더에 저장됩니다. 이 폴더는 WordPress 웹사이트의 모든 중요한 파일을 저장하는 public_html 디렉토리 안에 있습니다.
해커가 업로드 폴더에 악성 파일을 업로드하면 public_html 디렉토리, 즉 전체 웹사이트에 액세스할 수 있습니다.
업로드 폴더를 이 디렉터리 외부로 이동하면 웹 사이트를 제어하기가 훨씬 더 어려워집니다.
경고: 업로드 폴더를 이동하려면 전문 지식이 필요하므로 WordPress의 내부 작업에 익숙하지 않은 경우 이 단계를 건너뛰는 것이 좋습니다. WordPress에 대한 지식이 있더라도 변경하기 전에 전체 웹사이트를 백업 하는 것이 좋습니다. 사소한 실수로 인해 웹 사이트가 중단될 수 있습니다.
6가지 파일 업로드 취약점 예방 조치입니다. 이러한 조치를 취함으로써 귀하의 사이트는 파일 업로드 취약점으로부터 보호됩니다. 이렇게 하면 WordPress 사이트에서 파일 업로드 취약점을 방지할 수 있습니다.
결론적으로
파일 업로드 취약성으로부터 WordPress 사이트를 보호하는 것은 웹사이트가 해킹 공격으로부터 안전하고 보안이 유지되도록 하는 단계입니다.
그러나 해커는 사이트 침입을 시도하는 다른 많은 방법을 가지고 있습니다. 웹 사이트에 대한 모든 종류의 해킹 시도를 방지하려면 다음을 권장합니다.
1. 항상 사이트에 MalCare와 같은 보안 플러그인을 설치하십시오. 플러그인에는 매일 사이트를 스캔하고 모니터링하는 보안 스캐너가 함께 제공됩니다. 방화벽은 또한 해커가 사이트에 액세스하는 것을 방지합니다.
2. WordPress 사이트를 정기적으로 업데이트합니다. 최신 버전의 WordPress 코어와 웹사이트에 설치된 모든 플러그인 및 테마를 사용하고 있는지 확인합니다.
3. 마지막으로 WordPress 사이트를 강화합니다. 사이트 강화 조치는 해커가 침입하기 어려운 사이트를 보장합니다.
사이트가 안전하다는 사실을 알고 안심할 수 있도록 이러한 조치를 취하십시오.
지금 바로 MalCare 보안 플러그인을 사용해 보세요 !