"파일업로드"의 두 판 사이의 차이
greenwood26 (토론 | 기여) (→취약점) |
greenwood26 (토론 | 기여) (→참고자료) |
||
13번째 줄: | 13번째 줄: | ||
* Luuii , 〈[https://tar-cvzf-studybackup-tar-gz.tistory.com/54 백도어(Backdoor)]〉, 《티스토리》, 2017-11-27 | * Luuii , 〈[https://tar-cvzf-studybackup-tar-gz.tistory.com/54 백도어(Backdoor)]〉, 《티스토리》, 2017-11-27 | ||
* 기르르, 〈[https://girrr.tistory.com/99 파일 업로드/다운로드 취약점 - 업로드]〉, 《티스토리》, 2020-04-08 | * 기르르, 〈[https://girrr.tistory.com/99 파일 업로드/다운로드 취약점 - 업로드]〉, 《티스토리》, 2020-04-08 | ||
+ | * 아리밤, 〈[https://run-it.tistory.com/53 웹 쉘(Web shell)이란 무엇일까요?]〉, 《티스토리》, 2019-03-17 | ||
==같이 보기== | ==같이 보기== | ||
{{솔루션|토막글}} | {{솔루션|토막글}} |
2020년 9월 18일 (금) 12:17 판
파일업로드란
구조
취약점
- 피해 범위 : 웹사이트에 악성 스크립트를 이용하여 해당 서버에서 시스템 쉘 명령을 실행하여 시스템의 구조를 파악할 수 있다. 웹쉘(Web Shell)을 통해 공격을 진행하며 백도어(Backdoor)를 업로드해 사용자 인증없이 서버나 다른 계정에 접속 가능하게 만들어 치명적인 결과를 만들어낼 수 있다.[1]
- 공격조건 : 일단 당연하게도 파일이 업로드 가능한 환경에서 일어나며 파일이 업로드된 디렉토리의 경로를 알아야한다. 또한 디렉토리 경로를 알았다면 업로드된 디렉토리에 대한 실행 권한이 있어야 공격이 가능하다.
- 원인 : 웹 서비스를 이용하여 서버측의 명령을 실행할 수 있는 악의적인 목적의 스크립트 파일인 웹셀을 실행할 수 있다. php나 jsp는 서버측에서 동적인 처리를 위하여 사용하는 언어인데 php나 jsp를 활용해 데이터베이스와 통신할 수 있게 만들어준다. 이렇게 할 수 있는 원인은 php나 jsp 언어를 사용하면 리눅스 시스템 명령을 실행할 수 있기 때문이다.[2]
- 대응방법 : 시큐어 코딩을 하고 취약점 패치를 진행해야한다. 대표적으로 악성 스크립트에 포함될 수 있는 키워드나 명령어에 대한 문장을 필터링할 수 있게 만들고 업로드 파일의 확장자 및 실행권한을 제한하는 방법이 있다.
활용
각주
- ↑ Luuii , 〈백도어(Backdoor)〉, 《티스토리》, 2017-11-27
- ↑ 기르르, 〈파일 업로드/다운로드 취약점 - 업로드〉, 《티스토리》, 2020-04-08
참고자료
- Luuii , 〈백도어(Backdoor)〉, 《티스토리》, 2017-11-27
- 기르르, 〈파일 업로드/다운로드 취약점 - 업로드〉, 《티스토리》, 2020-04-08
- 아리밤, 〈웹 쉘(Web shell)이란 무엇일까요?〉, 《티스토리》, 2019-03-17