!warning!
본 게시글은 본인의 학습기록을 위해 작성된 알려진 학습 기법
함부로 악의적으로 이용은 엄연히 불법 임으로
절대 시도하지 말 것이며
사고 발생 시 본인은 절대로 책임지지 않습니다!
-공격자가 웹 애플리케이션의 파일 업로드 기능을 이용하여 웹쉘
(웹을 통해 시스템 명령어를 실행할 수 있는 웹 페이지)
라고 하는 악성 파일을 업로드하고 시스템 명령어를 실행할 수 있습니다.
스샷. 1
-표시된 부분은 명령어를 입력받을 수 있는 폼인데 공격자가 명령어를 입력하면
cmd 파라미터를 통해 전달되고, 시스템 함수를 통해 실행합니다
스샷. 2-3
– 이미지가 아닌 파일의 업로드에 성공하면, 업로드된 경로를 찾아야 함니다,
이 경로가 웹을 통해 접근할 수 있는 경로여야만 파일 업로드 공격에 성공 할 수
있습니다.
1
|
cat /etc/passwd
|
cs |
스샷. 4
-이후 원하는 명령어를 통해 데이터를 빼돌리던지
시스템 자체를 파계승 마냥 파괴하던지
둘중 하나~~시도해 빤스런 합니다~~해봅니다 🙂
-파일의 확장자 내용 검사합니다.
-업로드된 파일을 사용자가 접근 불가능한 경로에 저장합니다.
(별도의 서버에 저장하거나 웹 어플리케이션 서비스 서버와 분리)
-파일이 업로드되는 디렉토리의 실행 권한 제거합니다.
-업로드된 파일을 다른 확장자로 변경하거나 이름을 랜덤하게 재생 성하여 저장
=====================================
…이번 12챕터는 게시글 작성해보니 간단합니다 ōxō¨?
~~…이번 12챕터는 게시글 작성해보니 간단합니다 ōxō¨?~~
아무튼 마지막 챕터까지 무사히 작성되기를 …。
끝까지 읽어주셔서 감사합니다.
좋은 하루 되시고,
하시는 일 들 잘 되시길…。