- File Upload 취약점_webshell 글 "2.4 File Upload (High Level)"에서 필터링 우회를 웹쉘 확장자에 jpg를 추가해 업로드
- 업로드한 웹쉘에 접근 시 jpg 확장자로 되어있어 웹쉘이 실행되지 않음
- File Inclusion 공격을 통해 웹쉘을 웹 페이지에 직접 삽입하여 File Upload (High Level) 필터링 우회가 가능함
- DVWA는 High Level로 설정되어 있기 때문에 File Inclusion의 High Level에 대한 우회도 필요함
- File Upload (High Level)에서 적용되는 필터링을 우회하기 위해 버프슈트를 통한 값 변경
- 확장자 검사를 우회하기 위해 확장자명을 .php.jpg로 변경 및 getimagesize() 우회를 위해 GIF89a 추가
- File Inclusion (High Level)에서 적용되는 필터링을 우회하기 위해 page 매개변수의 파라미터 변경
- 파라미터의 명이 file로 시작되도록 변경
- 현재 디렉터리의 위치를 모르기 때문에, 상위 디렉터리로 이동하기 위해 ../ 충분히 입력
- 최종 URL : hxxp://DVWA 주소/dvwa/vulnerabilities/fi/?page=file/../../../hackable/uploads/webshell.php.jpg
- 명령어 입력 후 Submit Query 시 ERROR 반환
- URL에 Query 파라미터로 명령을 입력해 전달 시 명령 수행 결과를 반환
- File Upload 공격과 File Inclusion 공격을 혼합해 File Upload High Level을 우회함
- 특정 기법만을 방어하기 보다는 다양한 방안을 고려해야 함
'취약점 > File Up&Download, Inclusion' 카테고리의 다른 글
Apache Struts 파일 업로드 취약점 (CVE-2023-50164) (1) | 2023.12.18 |
---|---|
이니텍 INISAFE CrossWeb EX V3 파일 다운로드 취약점 (0) | 2023.03.31 |
VMware vCenter Server 파일 업로드 취약점 (CVE-2021-21972) (0) | 2023.01.15 |
File Inclusion (DVWA실습) (0) | 2022.10.12 |
File Upload 취약점_webshell (0) | 2022.10.10 |