DVWA 실습
File upload
: 업로드 되는 파일에 대한 검증이 부족한 경우 발생 → 악성 파일 업로드
시스템 권한 탈취 가능
low
파일을 업로드 할 수 있다
cat /etc/passwd 하는 php를 작성해준다
아무런 제한 없이 업로드 가능
medium
이미지로 제한하는 모습
content-type을 바꿔줘보자
업로드 완료
high
이전 단계의 방식은 막힘
확장자 검증과 getimagesize로 실제 파일이 이미지인지 확인 중이다
webshell.php.jpg → 확장자 우회
GIF89a → 이미지 파일인척..
업로드 완료!
다만 jpg로 인식하기 때문에 해당 웹쉘이 실행되진 않는다
file inclusion을 활용해보자!
http://localhost/DVWA/vulnerabilities/fi/?page=file/../../../hackable/uploads/webshell.php.jpg
앞에 file은 high level의 inclusion을 우회하기 위함!
file inclusion ↓
https://freefworry.tistory.com/159
[9기 심화] 웹 취약점 분석 11
DVWA 실습 File Inclusion: PHP기반 웹 서버의 취약점 - include와 같은 함수를 사용했을 때 입력 값 검증이 없을 때 발생 Local File Inclusion (LFI) - 내부 파일 실행같은 시스템 내에 존재하는 파일을 include시
freefworry.tistory.com
728x90
'동아리 > 팀 스터디' 카테고리의 다른 글
[9기 심화] 웹 취약점 분석 15 (0) | 2024.05.11 |
---|---|
[9기 심화] 웹 취약점 분석 14 (0) | 2024.05.10 |
[9기 심화] 웹 취약점 분석 12 (0) | 2024.05.02 |
[9기 심화] 웹 취약점 분석 11 (0) | 2024.05.01 |
[9기 심화] 웹 취약점 분석 10 (0) | 2024.03.28 |