[웹 모의해킹] File Upload 공격

2024. 11. 19. 16:46·침해대응

1. 개념

  • 파일 업로드 기능이 있는 웹 상에서 업로드 파일에 대한 필터링 조치가 미흡한 부분을 이용하여 악의적인 파일(웹쉘) 업로드를 통해 시스템 권한을 장악하는 공격 기법
  • 공격자는 서버 사이드 스크립트(PHP, JSP, .NET 등)를 이용하여 웹쉘(Webshell)을 제작하여 업로드
  • 게시판 첨부 파일, 이력서 첨부 파일, 이미지 첨부 파일, 웹 채팅방 파일 공유 기능 등에서 발생

※웹쉘(Web Shell)

  • 원격에서 웹 서버를 제어하기 위한 목적으로 만들어졌으나, 현재는 해커가 악의적인 목적으로 웹서버에서 임의의 명령을 실행할 수 있도록 제작한 프로그램

 


2. 실습

※ 본 실습은 DVWA Security Level을 Low로 설정해서 진행했습니다.


2-1. 웹 쉘 기능을 포함하는 PHP 파일을 업로드 한 후 파일이 업로드 된 경로를 확인


2-2. 상위 디렉터리로 이동 후 저장된 경로로 접근하여 작성한 웹 쉘 PHP파일을 실행


2-3. 웹 쉘에서 명령어를 아래와 같이 실행 한 결과 파일 업로드 시 아무런 대응책이 없기 때문에 아주 쉽게 업로드 된 파일을 실행 가능


3. 대응방안

  • 파일을 업로드할 수 있는 확장자를 제한
  • 특수문자를 통해 우회할 수 없도록 특수문자에 대한 필터링을 적용
  • 업로드가 되더라도 실행될 수 없도록 실행 권한을 제한
  • 업로드된 파일들은 서버 외부 경로에 저장을 하도록 하여 외부로부터 업로드 디렉터리에 접근할 수 없도록 구현

4. 침해사례

https://www.dailysecu.com/news/articleView.html?idxno=126259

 

비정상 광고 삽입, 그냥 넘어가다간 대형 보안사고로 이어져 - 데일리시큐

웹서버 관리자가 퇴근하면 발생하는 무단광고노출 사고가 빈번하게 발생하고 있다. 피해가 없다고 간과하다간 대형 보안사고로 이어질 수 있다는 것을 명심해야 한다.2021년 상반기 발생한 광고

www.dailysecu.com

저작자표시 비영리 동일조건 (새창열림)

'침해대응' 카테고리의 다른 글

[웹 모의해킹] File Inclusion 공격  (0) 2024.11.19
[웹 모의해킹] CSRF(Cross Site Request Forgery) 공격  (0) 2024.11.16
[웹 모의해킹] Brute Force(무차별 대입) 공격  (0) 2024.11.16
[웹 모의해킹] Command Injection 공격  (0) 2024.11.16
DVWA 환경 구축 (칼리 리눅스 설치)  (0) 2024.03.18
'침해대응' 카테고리의 다른 글
  • [웹 모의해킹] File Inclusion 공격
  • [웹 모의해킹] CSRF(Cross Site Request Forgery) 공격
  • [웹 모의해킹] Brute Force(무차별 대입) 공격
  • [웹 모의해킹] Command Injection 공격
야채호빵o
야채호빵o
  • 야채호빵o
    정보보안 공부노트
    야채호빵o
  • 전체
    오늘
    어제
    • 분류 전체보기
      • 리팩토링
      • 침해대응
      • AWS 클라우드
  • 블로그 메뉴

    • 홈
  • 링크

  • 공지사항

  • 인기 글

  • 태그

  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.0
야채호빵o
[웹 모의해킹] File Upload 공격
상단으로

티스토리툴바