구글 검색 엔진의 고급 검색 기능을 활용해 노출될 수 있는 주요 웹 취약점 4가지를 조사
취약점의 정의, 실제 노출 사례(Dorking), 그리고 보안 대책을 정리
관리자 전용 페이지(/admin, /manage 등)가 외부 인터넷에 별도의 접근 제한 없이 공개되어 있는 상태를 의미, 이럴 경우 무차별 대입 같은 공격이 들어올 수 있다.
adminadmin_loginsysmanage관리자 로그인관리자 매뉴얼 등구글링을 통해 특정 사이트의 관리자 로그인 페이지(login.php)가 직접적으로 노출되는 것을 확인할 수 있었다.

또한 관리자 매뉴얼 PDF 파일이 검색 결과에 걸려 관리자 ID 체계나 시스템 사용법이 유출되기도 하고, 파일의 링크를 통해서 관리지 페이지에 접근이 가능하기도 했다.


웹 서버 설정 미흡으로 브라우저에서 서버 내부의 파일 목록을 그대로 볼 수 있는 취약점. 파일 업로드 등 공격에 노출된 서버 내부가 이용될 수 있다.
intitle:"index of"/board, /bbsvenvvendornode_modules 등vendor 폴더나 node_modules와 같은 의존성 폴더가 노출되어 내부 라이브러리 구조가 드러나는 경우가 많았다.



서버 설치 중 생성된 테스트 파일이나 백업 파일, 설정 파일 등이 삭제되지 않고 방치되어 시스템 정보가 유출되는 취약점. 파일 다운로드 공격에 취약하다.
intitle:"index of" phpinfo.phpintitle:"index of" web.configintitle:"index of" wp-content/filetype:bakfiletype:sqlweb.config 등 phpinfo.php 페이지가 노출되어 서버의 OS 정보, PHP 버전, 환경 변수 등이 상세히 드러나거나 , web.config 같은 민감한 설정 파일이 직접 다운로드되는 사례 존재.



기본적인 GET, POST 외에 PUT, DELETE, TRACE 등 보안상 위험할 수 있는 HTTP Method를 허용할 때 발생하는 취약점.
intitle:"index of" error.logintitle:"index of" access.log. 등서버의 에러 로그(error.log)나 접속 로그(access.log)가 노출되어 공격자가 시스템의 동작 방식이나 다른 사용자의 접근 정보를 파악할 수 있다.
