2016년 4월 17일 일요일

phpadmin scanner ZmEu

75.127.68.106 [...] "GET //phpMyAdmin/ HTTP/1.1" 404 285 "-" "Made by ZmEu @ WhiteHat Team
이렇게 나오는 로그는 페이지를 운영한지 오래된 유저라면 되게 많이들 알고 있을 것이다.

ZmEu는 루마니아 해킹팀에서 제작이 된것이며 취약점테스트를 할때 기본적으로 많이들 사용되는 툴이다.

phpMyAdmin의 취약점이 노출되어 해당 취약점으로 DB에 접근이 가능해지만 상상만으로도 개발자 입장에서 머리아파질 그런 상황에 처해지게 된다. 

* phpMyAdmin은 웹서버상에서 MYSQL의 관리자로서 DB를 처리할 수 있도록 만들어진 PHP툴로  데이타베이스를 생성/삭제,       
테이블 생성/삭제, 필드 생성/삭제, SQL 문장 실행, 권한 관리 기능 실행가능하다

필자는 GET //phpMyAdmin/를 차단하고 있으며
TCPdump 상에서는 User-Agent:.ZmEu 로 나오고 있으니 한번 ZmEu를 구해서 Dump를 뜬다음에 해당 툴의 User-Agent와 그에 따른 추가 툴킷을 가동하여 방화벽상에서 문자열로 차단하는것을 권장한다 .




댓글 없음:

댓글 쓰기