파일 업로드 취약점
-
[Webhacking.kr] 43번 풀이Wargame/webhacking.kr (old) 2019. 5. 7. 20:00
파일 업로드 취약점 문제로 웹 쉘(Web Shell)을 업로드 하는 문제이다. 파일 업로드 취약점업로드 할 수 있는 게시판 등을 이용하여 악성 서버 스크립트(웹 쉘)를 해당 페이지에 심어악성코드가 실행되도록 하는 취약점 웹 쉘(Web Shell)이란?원격에서 웹 서버에 명령을 수행할 수 있도록 작성한 웹 스크립트의 형태를 가지는 파일(php, asp, jsp, cgi...) 보통 파일 업로드 기능에는 텍스트 파일이나 이미지 파일만 업로드 가능하게 설정한다. [ 업로드 파일 제한 우회 방법 ]1. 프록시 툴을 이용한 Content-Type 검사 우회2. .htaccess 파일을 이용한 확장자 우회3. unix의 경우 파일명에 %00 %zz ; 를 포함시켜 확장자 검사 우회4. 프록시 툴을 이용한 Clien..
-
[Webhacking.kr] 41번 풀이Wargame/webhacking.kr (old) 2019. 5. 7. 19:20
파일을 업로드 할 수 있다. 파일 업로드 취약점 문제인 것 같다. 파일 업로드 취약점이란?업로드할 수 있는 게시판 등을 이용하여 악성 서버 스크립트(웹 쉘)를 해당 페이지에 심어 악성코드가실행되도록 하는 취약점 문제의 소스를 보았다. hidden_dir에 업로드한 파일이 복사되고, 그 파일에 password를 적어준다.업로드한 파일로 접근하여 password를 알아내는 문제이다.hidden_dir를 어떻게 알아내야할까?! 소스를 자세히 보면 copy함수 앞에 @표시가 없다.함수의 에러를 이용하여 hidden_dir를 알아낼 수 있을 것 같다. php의 @함수 실행 시 에러가 발생하여도 에러 메시지를 출력하지 않는다. copy(string \$source, string \$dest[, resource \$..
-
[Webhacking.kr] 25번 풀이Wargame/webhacking.kr (old) 2019. 5. 7. 00:47
LFI(Local File Inclusion) 취약점 (파일 업로드 취약점)웹 브라우저를 통해 서버에 파일을 포함시키는 과정에서include 할 페이지 경로를 적절히 필터링하지 않고, 디렉토리 변경 명령어들의 삽입을 허용할 때 발생보통 URL을 통해 이루어지며 ../../etc/passwd 와 같은 형식으로 접근하여 서버 내부의 중요한 디렉토리에접근할 수 있는 취약점 문제를 보면 file=hello를 통해 hello라는 파일로 접근한다.이를 통해 index.php 또는 password.php에 접근할 수 있는지 확인해보았다. 아무런 반응이 없다..;;hello.txt가 아닌 hello라고 입력한 이유가 있을까 싶어 index, password로도 접근해보았다. 그러나,, 아무런 반응이 없었다. 여기서!!..