구글 해킹

웹 사이트가 사용하는 구성과 컴퓨터 코드에 보안 구멍을 찾기 위해 Google 검색 및 기타 Google 응용 프로그램을 사용하는 컴퓨터 해킹 기술. 공격자는 개인정보와 취약점을 손쉽게 수집 가능

구글해킹의 구글봇이 수집하는 데이터를 서버에 캐시상태로 저장하기 때문에, 해당 사이트가 삭제되거나 한 후에도 오랜 시간이 지나기 전엔 검색결과에 노출되기 때문에 이전 페이지가 그대로 노출 될 수 있으며, 이 데이터를 모으면 손쉽게 취약점 발견 가능

검색 엔진 연산자

“따옴표"

  • 검색어를 " ( 큰 따옴표 ) 사이에 입력 후 검색
  • 보통 구글에 일반적인 단어를 검색하게 될 경우 해당 단어와 유사한 단어들도 함께 검색. 따옴표 사이에 검색어를 입력 후 검색을 하게 되면 해당 검색어만 포함된 검색 결과를 확인 가능

intitle:검색어

  • 검색어를 intitle: 뒤에 입력하여 검색하는 방법으로 사용
  • <title> 태그 사이에 있는 값 즉, 제목에 특정 검색어가 포함된 검색 결과들만 보여주는 연산자입니다.

inurl:검색어

  • 검색어를 inurl: 뒤에 입력하여 검색하는 방법으로 사용
  • 특정 페이지 URL에 검색어가 포함된 페이지를 검색하는 연산자

intext:검색어

  • 검색어를 intext: 뒤에 입력하여 검색하는 방법으로 사용
  • 페이지 본문에 해당 검색어가 포함되어 있는 페이지만 검색하는 연산자

site:검색어

  • 검색어를 site: 뒤에 입력하여 검색하는 방법으로 사용
  • 검색 쿼리를 특정 도메인 또는 웹 사이트로 제한하여 검색할 수 있는 연산자

filetype:확장자

  • 확장자명을 filetype: 뒤에 입력하여 검색하는 방법으로 사용
  • 특정 파일 확장자를 입력하여 해당 파일 확장자만 검색할 수 있는 연산자

웹페이지 취약점

연산자 검색을 통해 확인할 수 있는 웹 페이지의 다양한 취약점

 

1. 디렉토리 리스팅 ( Directory Listing )

  • 웹 서버의 특정 경로에 있는 파일들을 웹 서비스를 통해 디렉토리 형식으로 볼 수 있는 취약점
  • 디렉토리 형식으로 보이는 파일들을 다운로드 가능
  • 의도치 않게 서버에 있는 자료가 유출될 수 있기 때문에 상당히 위험할 수 있는 취약점

2. 관리자 페이지 노출

  • 이름 그대로 관리자 페이지가 노출되는 취약점
  • 아래 예시와 같이 단순히 url에 admin.asp를 검색하였음에도 관리자 관련 페이지가 상당히 많이 나오는 것을 확인가능
  • 관리자 페이지가 노출된 것만으로도 Brute Force Attack과 SQL Injection 같은 공격에 당해 개인 정보 유출 또는 기밀 유출 등의 심각한 사고로 이어질 수도 있음

구글해킹 예시

위와 같은 식으로 검색을 하면 취약점이 노출된 웹페이지를 쉽게 검색할 수 있음

GHDB

구글 검색을 통한 특정 자료나 치명적인 자료를 찾거나 구하는 방법, 해킹 취약점을 찾는 방법 등에 관해 데이터베이스화 시켜놓은 서비스

https://www.exploit-db.com

 

대응방안

구글이나 네이버 등은 검색기능에 필요한 정보를 모으기 위해 봇을 이용

구글봇' '네이버봇'은 각각 수많은 웹페이지를 돌아다니며 검색할 때 표출하기 위한 글이나 이미지 등의 정보를 수집
위와 같은 구글 해킹 방법도 구글봇이 모은 정보를 검색
관리하는 웹사이트 전체 혹은 일부 내용을 검색기능에 노출되지 않도록 설정 가능
검색기능을 제공하는 구글, 네이버 등은 모두 'robots.txt'라는 로봇규약을 사용
여기에 사이트 내에 회원정보수정 혹은 admin 폴더가 검색되지 않도록 설정
Ex) 'robots.txt' 'user-agent:googlebot disallow:/'이라고 입력해서 웹페이지의 가장 상위 폴더에 두면 더 이상 구글봇이 이 사이트의 내용을 수집하지 않음

 

Reference

https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=ilikebigmac&logNo=221407819605

https://blog.criminalip.io/ko/2022/09/22/%EA%B5%AC%EA%B8%80-%ED%95%B4%ED%82%B9/

https://m.blog.naver.com/studysecurity/220980961975

'CERT' 카테고리의 다른 글

웹취약점: 디렉터리 나열 취약점  (0) 2024.08.13
웹취약점: 관리자 페이지 노출  (0) 2024.08.13
Shodan 활용하기  (0) 2024.06.22
IoT&Shodan  (0) 2024.06.22
CERT  (0) 2024.04.30

+ Recent posts