일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- Authentication
- THM
- ssrf
- php 로그인 페이지 만들기
- tryhackme
- active recon
- 파일 업로드 취약점
- Server Side Request Forgery
- file upload
- active reconnaissance
- War Game
- SQLi
- privilege escalation
- php login page
- php To Do List
- Recon
- sql injection
- php file upload
- php 파일 업로드하기
- php
- overthewire
- Cryptography
- access control
- FTZ
- over the wire
- OS Command Injection
- BANDiT
- Cookie
- Reconnaissance
- Leviathan
- Today
- Total
목록파일 업로드 취약점 (5)
R's Hacking Daily Log
Lab - Remote code execution via polyglot web shell upload 이번 Lab에서는 업로드된 파일 내용을 검사한다고 한다. 그중에서도 file signature 값을 확인하여 업로드된 유형을 확인한다고 하는 데 ** file signature이란, 파일 header or footer 부분에 명시되는 값으로 파일 확장자가 무엇이냐에 따라 값이 다른 걸 확인할 수 있다. Lab에 들어가 webshell.php file을 업로드해봤더니 유효한 파일이 아니라는 문구와 함께 업로드 에러가 발생했다고 한다. 아무래도 php file 그 자체로 업로드하면 안 되는 거 같다. 이미지 파일으 업로드해야 승인되기 때문에 이미지 파일의 signature을 활용하여 파일을 만들면 어떻게 ..
Lab - Web shell upload via obfuscated file extension 이번 Lab에서는 파일 확장자와 관련된 파일 업로드 공격을 살펴볼 것이다. 이전에 살펴본 Lab은 :) 파일 업로드가 제한되는 장소(= directory)를 우회하는 directory traversal :) file type 제한을 우회하는 Content-type header 등을 활용해 공격했다면 이번 Lab에서는 파일 확장자에 대해 다뤄볼 예정! ** 파일 확장자란, 파일명 뒤에 명시되는 값으로 파일이 어떤 종류의 파일인지를 나타내주는 역할을 한다. 흔히 텍스트 파일은 txt, 사진은 png & jpg, 그밖에 html, css, js, php, c, exe 등 ".file_extension"과 같은 형태로..
Lab - Web shell Upload via path traversal 파일 업로드에 대해 살펴볼 3번째 Lab은 path traversal 공격과 연관되어 있다. ** path traversal Directory Traversal Directory Traversal이란? file path traversal이라고도 불리는, 공격자가 application에서 돌아가는 서버의 임의 파일을 읽을 수 있도록 하는 웹 보안 취약점이다. application의 code와 data, back-end system에 대한 자 10halip1ap-47.tistory.com 사용자가 파일을 업로드하면 고정된 경로로 파일이 저장되는 데 이번 Lab에서는 고정 경로에서 php file이 실행되지 않는다. 그렇기 때문에 se..
Lab - Web shell upload via Content-type restriction bypass 이번에 Lab에서는 파일을 업로드할 때 서버에서 요구하는 확장자가 만족되어야 하는 상황을 보여준다. 앞선 Lab에 했던 거처럼 php 파일을 사용해서 upload 하면 오직 image\jpeg & image\png인 유형의 파일만을 허용한다는 문구가 나온다. 문구를 자세히 보면 "application/octet-stream은 허용되지 않는다"는 부분에서 힌트를 얻을 수 있다. 파일을 업로드할 때 보낸 packet을 보면 위와 같이 content-disposition header가 작성되는 걸 볼 수 있다. avatar 파일을 제출한 사람이 누구인지, csrf token과 업로드한 파일 정보를 각각 나..
File upload vulnerabilities 파일 업로드 취약점이란, 파일명, 확장자, 크기, 내용과 같은 것들을 충분하게 검증하지 않고 사용자가 서버 파일 시스템에 파일을 업로드할 수 있는 취약점을 얘기한다. 파일명, 크기, 파일 확장자 등을 제대로 검사하지 않는 경우, :) 동일한 이름의 파일을 업로드하여 서버에 있던 중요한 파일 내용을 덮어쓰기 :) 쓸데없이 디스크 공간을 차지하면서 Dos 공격을 수행 :) 이미지를 업로드하는 기능을 활용해 이미지가 아닌 임의의 코드 파일을 업로드 또한, server side script 파일을 업로드하게 된다면 원격 코드 실행(RCE) 공격도 가능하며 directory traversal 취약점이 있는 경우에는 예기치 않은 경로에 공격자가 파일을 업로드할 수도..