본문 바로가기
2. Information Security/1. Insight

8. 업로드 공격 우회

by H232C 2020. 2. 13.

1. .htaccess 파일 업로드 (아파치 디렉토리 권한 설정 파일 -> 디렉토리 내 존재 시 적용)

- png 파일 스크립트 허용 처리
AddHandler php7-script .php .png
AddType text/html .php .png

- php 파일 읽기
php_flag_engine off 

2. 확장자 대소문자 변경 php -> PhP

3. 이중 확장자
- webshell.php.suspected -> 실행시 webshell.php로 실행됨 
- 검증 시 우측부터 실행 시 좌측부터 수행하기 때문
- 블랙리스트 기반 필터링 시 사용, 화이트리스트 기반 필터링 시 무용

4. test.php%00.jpg (취약한 버전에서 동작)

5. png, jpg 파일 내 코드 삽입 -> 해당 디렉토리 실행 권한에 png, jpg가 존재해야 함

6. Content-Type (MIME TYPE)우회
- Content-Type으로 필터링하는 경우 -> Content-Type: Image/gif 변경 후 업로드
- 파일 확장자명은 그대로 php로 보존 -> 확장자 필터링 시 무용

7. 이미지 악성코드 삽입 ->

8. 확장자 필터링이 있음에도 불구하고 확장자 우회 가능
- .asp -> .cer .cdx .asa
- .php -> .php3 .html .htm
- .jsp -> .war, jspx, jsv, jsw

9. 이중파라메터
- finame = flag.jsp & filename=test.jsp

'2. Information Security > 1. Insight' 카테고리의 다른 글

10. 웹 해킹 이론, 실습  (0) 2020.06.10
9. 다운로드 공격  (0) 2020.02.13
7. Filtering 우회 2  (0) 2020.02.13
6. Filtering 우회  (0) 2020.02.11
5. Filtering 우회  (0) 2020.02.05

댓글