1. .htaccess 파일 업로드 (아파치 디렉토리 권한 설정 파일 -> 디렉토리 내 존재 시 적용)
- png 파일 스크립트 허용 처리
AddHandler php7-script .php .png
AddType text/html .php .png
- php 파일 읽기
php_flag_engine off
2. 확장자 대소문자 변경 php -> PhP
3. 이중 확장자
- webshell.php.suspected -> 실행시 webshell.php로 실행됨
- 검증 시 우측부터 실행 시 좌측부터 수행하기 때문
- 블랙리스트 기반 필터링 시 사용, 화이트리스트 기반 필터링 시 무용
4. test.php%00.jpg (취약한 버전에서 동작)
5. png, jpg 파일 내 코드 삽입 -> 해당 디렉토리 실행 권한에 png, jpg가 존재해야 함
6. Content-Type (MIME TYPE)우회
- Content-Type으로 필터링하는 경우 -> Content-Type: Image/gif 변경 후 업로드
- 파일 확장자명은 그대로 php로 보존 -> 확장자 필터링 시 무용
7. 이미지 악성코드 삽입 ->
8. 확장자 필터링이 있음에도 불구하고 확장자 우회 가능
- .asp -> .cer .cdx .asa
- .php -> .php3 .html .htm
- .jsp -> .war, jspx, jsv, jsw
9. 이중파라메터
- finame = flag.jsp & filename=test.jsp
'2. Information Security > 1. Insight' 카테고리의 다른 글
10. 웹 해킹 이론, 실습 (0) | 2020.06.10 |
---|---|
9. 다운로드 공격 (0) | 2020.02.13 |
7. Filtering 우회 2 (0) | 2020.02.13 |
6. Filtering 우회 (0) | 2020.02.11 |
5. Filtering 우회 (0) | 2020.02.05 |
댓글