티스토리 뷰

파일 다운로드 취약점이란?

  → 허용된 파일 외의 허용되지 않은 파일이 다운로드 됨

 

파일 다운로드 취약점 발생 원인?

  → 웹 애플리케이션에서 파일명을 필터링하지 못했을 경우 발생함

 

파일 다운로드 취약점 공격 예시

  1.  평문화 - http://server/download.php?file=../../../../../../../etc/passwd
  2.  URL인코딩 - http://server/download.php?file=..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd
  3.  BASE64인코딩 - http://server/download.php?file=Li4vLi4vLi4vLi4vLi4vLi4vZXRjL3Bhc3N3ZA==

 

※윈도우는 대소문자를 구분하지 않지만, 리눅스는 대소문자를 구분하므로 이것을 통해 웹서버가 윈도우 기반인지 리눅스 기반인지 알 수 있음※

 

방어 방법?

 

1. 데이터 처리 방식을 Dynamic 방식이 아닌 Static 방식으로 함

       •Dynamic 방식 – http://127.0.0.1/download.php?path=msg.txt

       •Static 방식 – <a href=“http://127.0.0.1/download.php>msg.txt download</a>

                       →  /msg.txt

2. 특수문자 필터링

   ex) = , ../ 등

'웹 공부 > 웹 해킹 공부' 카테고리의 다른 글

LFI & RFI 취약점  (0) 2019.07.29
디렉토리 노출 취약점 (Directory Listing)  (0) 2019.07.24
File Upload 공격, 웹쉘  (0) 2019.07.11
XSS 공격  (0) 2019.06.23
SQL Injection  (0) 2019.01.14
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday