-
애플리케이션 보안 #7 파일 업로드 취약점정보보안 2022. 12. 5. 17:24
파일 업로드 취약점
첨부 기능 사용시 업로드 되는 파일의 확장자 체크 미흡
-> 공격자 : 악성 스크립트(웹쉘)가 포함된 파일 업로드
-> 웹쉘을 이용해 웹 서버 침투
목적?
1) 웹서비스 index.html 변조 -> 악성코드 배포
2) 웹 서버 코드의 DB 연결정보 확인 -> 개인정보 탈취
3) 웹 서버를 이용해 내부의 근접 서버에 접근 -> APT 공격
Web Shell 실행 조건
1) 확장자 체크 우회하여 업로드
2) web shell 악성코드의 절대경로(URL)를 알아야함
3) 웹쉘이 정상적으로 실행되기 위한 권한이 있어야함
블랙리스트 방식
: 차단할 확장자 체크
php 리눅스 환경 -> php, php3, php5, phtml, PHP, pHp, pHP
asp 윈도우 환경 (IIS 버전에 따라 다를 수 있음) -> asp, asa, asx, aspx, cer
화이트리스트 방식
: 허용 되는 확장자를 체크
윈도우 + IIS + .NET 환경(asp환경) + mssql 리눅스 + apache(nginx) + php + mariadb (mysql) 리눅스 + apache tomcat + jsp(java) + oracle (or mysql)
django, flask, fast API....
php파일 업로드
'정보보안' 카테고리의 다른 글
애플리케이션 보안 #9 악성코드 (0) 2022.12.12 애플리케이션 보안 #8 파일 다운로드 취약점 (0) 2022.12.06 애플리케이션 보안 #6-3 SQL Injection (0) 2022.12.05 애플리케이션 보안 #6-2 Blind SQL Injection (0) 2022.12.02 애플리케이션 보안 #6-1 SQL Injection (수정완료) (0) 2022.12.02