파일 업로드 취약점

2022. 6. 19. 07:03·실습/Web

개요

파일 업로드 취약점이란 게시판 등에서 스크립트 파일의 업로드에 대한 규제가 없을 경우 이를 악용한 해커에 의해 악성 스크립트 파일이 수행될 수 있는 보안 취약점이다.

 

첨부파일 업로드를 허용하는 홈페이지 게시판에서 .asp, .php, .jsp 등의 확장자 이름의 스크립트 파일 업로드를 허용할 경우 해커가 악성 실행 프로그램을 업로드 한 후에 홈페이지 접속 방식으로 원격에서 서버 컴퓨터의 시스템 운영 명령어를 실행시킬 수 있다.

 

실습 예제

webshell : https://github.com/cermmik/C99-WebShell/blob/master/c99shell.php

예제 파일 : https://github.com/n3oism/examples/tree/master/track1/2.2

 

GitHub - n3oism/examples: This is an example of learning.

This is an example of learning. Contribute to n3oism/examples development by creating an account on GitHub.

github.com

 

실습

웹쉘 파일 업로드 성공

 

Ubuntu에서 업로드 확인

 

웹쉘 작동 확인

웹쉘이 성공적으로 동작했다. 지금은 비록 www-data 권한이지만 웹쉘을 통해 권한 상승 등의 추가적인 공격으로 이어질 수 있으므로 블랙리스트 혹은 화이트 리스트 등의 확장자 필터링이 필요하다.

'실습 > Web' 카테고리의 다른 글

구글 브라우저 개발자 도구 사용  (0) 2022.08.10
'실습/Web' 카테고리의 다른 글
  • 구글 브라우저 개발자 도구 사용
FEARIS
FEARIS
모의해킹 업무를 하는 직장인입니다.
  • FEARIS
    개인공부방
    FEARIS
  • 전체
    오늘
    어제
    • 분류 전체보기 (29)
      • CTF (16)
      • CVE (3)
      • Wargame (1)
      • 기타 (3)
      • 실습 (4)
        • Web (2)
        • Mobile (0)
        • Network (2)
  • 블로그 메뉴

    • 홈
    • 태그
    • 방명록
  • 링크

  • 공지사항

  • 인기 글

  • 태그

    pdf.js
    ctf-d
    CTF
    디지털포렌식
    PHP-CGI
    cve-2024-4367
    php
    cve-2024-4577
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.3
FEARIS
파일 업로드 취약점
상단으로

티스토리툴바