보안
Chapter 12. 파일 업로드 공격
qbang
2019. 3. 3. 21:42
Chapter 12. 파일 업로드 공격
파일 업로드 공격 개요
- 공격자가 웹 애플리케이션의 파일 업로드 기능을 이용하여 웹쉘(웹을 통해 시스템 명령어를 실행할 수 있는 웹 페이지)이라고 하는 악성 파일을 업로드하고 시스템 명령어를 실행할 수 있음
- 표시된 부분은 명령어를 입력받을 수 있는 폼인데 공격자가 명렁어를 입력하면 cmd 파라미터를 통해 전달되고, 시스템 함수를 통해 실행함
파일 업로드 공격 실습
- 이미지가 아닌 파일의 업로드에 성공하면, 업로드된 경로를 찾아야 함, 이 경로가 웹을 통해 접근할 수 있는 경로여야만 파일 업로드 공격에 성공할 수 있음
cat /etc/passwd |
- 이후 원하는 명령어를 통해 데이터 빼내기
파일 업로드 공격 대응
- 파일의 확장자 내용 검사
- 업로드된 파일을 사용자가 접근 불가능한 경로에 저장(별도의 서버에 저장하거나 웹 애플리케이션 서비스 서버와 분리)
- 파일이 업로드되는 디렉토리의 실행권한 제거
- 업로드된 파일을 다른 확장자로 변경하거나 이름을 랜덤하게 재생성하여 저장
해당 포스팅은 '화이트해커를 위한 웹 해킹의 기술' 책 내용을 바탕으로 작성되었습니다.