구글링을 활용한 웹 취약점 조사 (1)

LGE·2026년 2월 23일

구글 검색 엔진의 고급 검색 기능을 활용해 노출될 수 있는 주요 웹 취약점 4가지를 조사
취약점의 정의, 실제 노출 사례(Dorking), 그리고 보안 대책을 정리


1. 관리자 페이지 노출 취약점

관리자 전용 페이지(/admin, /manage 등)가 외부 인터넷에 별도의 접근 제한 없이 공개되어 있는 상태를 의미, 이럴 경우 무차별 대입 같은 공격이 들어올 수 있다.

검색 키워드 및 사례

주요 키워드

  • admin
  • admin_login
  • sysmanage
  • 관리자 로그인
  • 관리자 매뉴얼

노출 사례

구글링을 통해 특정 사이트의 관리자 로그인 페이지(login.php)가 직접적으로 노출되는 것을 확인할 수 있었다.

또한 관리자 매뉴얼 PDF 파일이 검색 결과에 걸려 관리자 ID 체계나 시스템 사용법이 유출되기도 하고, 파일의 링크를 통해서 관리지 페이지에 접근이 가능하기도 했다.

대응 방안

  • URL 난수화: 관리자 페이지 주소를 예측하기 어렵게 한다.
  • 접근 제한: IP 화이트리스트(IP Whitelist)를 설정하여 허가된 IP만 접속 가능하도록 하거나, VPN을 통해서만 접근하게 설정한다.
  • 서브도메인 분리: 관리자 전용 망이나 별도의 서브도메인으로 분리하여 운영한다.


2. 디렉터리 나열(Directory Listing) 취약점

웹 서버 설정 미흡으로 브라우저에서 서버 내부의 파일 목록을 그대로 볼 수 있는 취약점. 파일 업로드 등 공격에 노출된 서버 내부가 이용될 수 있다.

검색 키워드 및 사례

주요 키워드

  • intitle:"index of"
  • /board, /bbs
  • venv
  • vendor
  • node_modules

노출 사례

vendor 폴더나 node_modules와 같은 의존성 폴더가 노출되어 내부 라이브러리 구조가 드러나는 경우가 많았다.

대응 방안

  • 서버 설정 변경:
    • Apache: httpd.conf 파일에서 Options 항목의 Indexes를 제거하거나 -Indexes로 설정합니다.
    • Nginx: nginx.conf에서 autoindex off로 설정합니다.
    • IIS: '디렉터리 검색(Directory Browsing)' 기능을 사용 안 함(Disable)으로 설정합니다.
  • 인덱스 파일 배치: 모든 디렉터리에 빈 index.html 또는 index.php 파일을 생성하여 파일 목록 대신 해당 페이지가 로드되도록 합니다.


3. 시스템 관리 취약점

서버 설치 중 생성된 테스트 파일이나 백업 파일, 설정 파일 등이 삭제되지 않고 방치되어 시스템 정보가 유출되는 취약점. 파일 다운로드 공격에 취약하다.

검색 키워드 및 사례

주요 키워드

  • intitle:"index of" phpinfo.php
  • intitle:"index of" web.config
  • intitle:"index of" wp-content/
  • filetype:bak
  • filetype:sql
  • web.config

노출 사례

phpinfo.php 페이지가 노출되어 서버의 OS 정보, PHP 버전, 환경 변수 등이 상세히 드러나거나 , web.config 같은 민감한 설정 파일이 직접 다운로드되는 사례 존재.

대응 방안

  • 불필요한 파일 삭제: 설치 완료 후 테스트 페이지나 임시 파일을 반드시 삭제한다.
  • 민감 파일 관리: 배포 전 .bak, .old, .sql 등 백업 및 데이터베이스 관련 파일을 제거한다.
  • 보안 저장소 활용: 백업 파일은 외부에서 접근 불가능한 내부 전용 저장소에 보관한다.
  • 정기 점검: 지속적인 보안 점검을 통해 노출 목록 여부를 확인한다.


4. 불필요한 Method 허용 취약점

기본적인 GET, POST 외에 PUT, DELETE, TRACE 등 보안상 위험할 수 있는 HTTP Method를 허용할 때 발생하는 취약점.

검색 키워드 및 사례

주요 키워드

  • intitle:"index of" error.log
  • intitle:"index of" access.log.

노출 사례

서버의 에러 로그(error.log)나 접속 로그(access.log)가 노출되어 공격자가 시스템의 동작 방식이나 다른 사용자의 접근 정보를 파악할 수 있다.

업로드중..

대응 방안

  • 상세 에러 차단: 운영 환경에서는 display_errors=Off 설정을 통해 상세한 에러 메시지가 외부에 노출되지 않도록 한다.
  • Method 제한: 사용하지 않는 HTTP Method는 웹 서버 설정을 통해 비활성화한다.
  • 인증 적용: 특정 메서드 사용이 불가피한 경우 반드시 강력한 인증 및 권한 제어를 적용한다.
profile
안녕하세요

0개의 댓글