Tiny Bunny

동아리/팀 스터디

[9기 심화] 웹 취약점 분석 13

bento 2024. 5. 10. 19:27
DVWA 실습

 

File upload

: 업로드 되는 파일에 대한 검증이 부족한 경우 발생 → 악성 파일 업로드

시스템 권한 탈취 가능

 

low

파일을 업로드 할 수 있다

 

cat /etc/passwd 하는 php를 작성해준다

 

아무런 제한 없이 업로드 가능

 

medium

이미지로 제한하는 모습 

 

content-type을 바꿔줘보자

 

업로드 완료

 

high

이전 단계의 방식은 막힘

 

확장자 검증과 getimagesize로 실제 파일이 이미지인지 확인 중이다

 

webshell.php.jpg → 확장자 우회

GIF89a → 이미지 파일인척.. 

 

업로드 완료!

다만 jpg로 인식하기 때문에 해당 웹쉘이 실행되진 않는다 

 

file inclusion을 활용해보자! 

http://localhost/DVWA/vulnerabilities/fi/?page=file/../../../hackable/uploads/webshell.php.jpg

앞에 file은 high level의 inclusion을 우회하기 위함!

 

file inclusion ↓

https://freefworry.tistory.com/159

 

[9기 심화] 웹 취약점 분석 11

DVWA 실습 File Inclusion: PHP기반 웹 서버의 취약점 - include와 같은 함수를 사용했을 때 입력 값 검증이 없을 때 발생 Local File Inclusion (LFI) - 내부 파일 실행같은 시스템 내에 존재하는 파일을 include시

freefworry.tistory.com

 

728x90