- 파일 업로드 취약점으로 서버의 파일 시스템에 업로드할 때 발생
- 대표적으로 Path Traversal 공격
-> 사용자가 업로드될 파일의 이름을 자유롭게 조작할 수 있을 때 발생
-> ../ or .. 등으로 경로 탐색- 악성 파일 업로드
-> 웹 쉘 업로드
✖️ 웹 서버는 .php .jsp .asp 등 확장자의 파일을 Common Gateway Interface (CGI)로 실행하고 그 결과를 반환한다. 정규표현식을 만족하면 공격자의 php 소스 파일을 .php 확장자로 업로드하고, GET 요청을 보낼 수 있다면 CGI에 의해 악성 코드가 실행 가능!
✖️ 웹에서는 또 요청한 파일의 확장자가 .HTML 이거나 반환된 Content-Type이 image/png 일 경우 이미지로 렌더링된다. 이때! 공격자가 .html 을 업로드하고 이에 접근하는 URL이 ~~~.html 일 경우 XSS 공격으로 이어질 수 있다
- 사용자가 다운 받을 파일 이름을 임의로 지정할 수 있을 때 발생
- Path Traversal 이용해 공격 가능!