W9_수업정리_File Upload 공격

·2023년 6월 8일
0

노말틱 취업스터디

목록 보기
16/16
post-thumbnail

💻 File Upload 공격

공격자가 원하는 임의의 파일을 업로드 할 수 있는 공격

  • 웹 쉘 : 서버 측에서 실행할 수 있는 코드(악성 코드)
    웹 서버에서 실행할 수 있는 파일이어야 함 ex) php
    웹 브라우저로 우리가 올린 파일을 요청하여 이를 실행할 수 있어야 함
    -> 업로드 된 파일의 위치를 알아야 함.
  • : 사용자의 입력을 hw 지식으로 변경, OS의 커널과 유저를 이어줌
  • 서버 장악

File Upload 공격 시나리오

  1. 파일 업로드 취약점 확인 후, 파일 업로드 경로를 확인
  2. 웹 사이트에 웹 쉘과 배치 파일을 업로드하여 업로드된 웹 쉘에 접근
  3. 배치 파일 실행, 피해자 PC의 정보 탈취

File Upload 공격 방어

근본적인 해결 방안 : upload 되는 파일을 전부 DB에 저장하여 스크립트 형식으로 실행이 되지 못하게 함(단, DB 내에서 PHP나 스크립트 언어의 실행이 불가능해야 함!)

  • 파일 확장자 필터링 이용 (화이트 리스트 기법)
  • 파일 저장 경로의 실행 권한 제거
  • 웹 서버와 파일 업로드 서버 분리
profile
화이트해커 꿈나무 엘입니다😉

0개의 댓글