티스토리 뷰
파일 다운로드 취약점이란?
→ 허용된 파일 외의 허용되지 않은 파일이 다운로드 됨
파일 다운로드 취약점 발생 원인?
→ 웹 애플리케이션에서 파일명을 필터링하지 못했을 경우 발생함
파일 다운로드 취약점 공격 예시
- 평문화 - http://server/download.php?file=../../../../../../../etc/passwd
- URL인코딩 - http://server/download.php?file=..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd
- BASE64인코딩 - http://server/download.php?file=Li4vLi4vLi4vLi4vLi4vLi4vZXRjL3Bhc3N3ZA==
※윈도우는 대소문자를 구분하지 않지만, 리눅스는 대소문자를 구분하므로 이것을 통해 웹서버가 윈도우 기반인지 리눅스 기반인지 알 수 있음※
방어 방법?
1. 데이터 처리 방식을 Dynamic 방식이 아닌 Static 방식으로 함
•Dynamic 방식 – http://127.0.0.1/download.php?path=msg.txt
•Static 방식 – <a href=“http://127.0.0.1/download.php>msg.txt download</a>
→ /msg.txt
2. 특수문자 필터링
ex) = , ../ 등
'웹 공부 > 웹 해킹 공부' 카테고리의 다른 글
LFI & RFI 취약점 (0) | 2019.07.29 |
---|---|
디렉토리 노출 취약점 (Directory Listing) (0) | 2019.07.24 |
File Upload 공격, 웹쉘 (0) | 2019.07.11 |
XSS 공격 (0) | 2019.06.23 |
SQL Injection (0) | 2019.01.14 |
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday