목록2025/01/10 (3)
kjh00n의 기록저장소
File Download 취약점● 웹 서버의 파일을 강제로 Download하는 취약점● Directory Traversal에 의해 다른 위치에 있는 파일도 다운로드 가능● 적절하게 처리하지 못한 파일 확장자로 인해 발생하는 취약점 → 미등록 확장자● 부적절한 환경 설정에 의해 소스 코드 파일 또는 백업 파일 등이 다운로드 가능● 텍스트 형태나 파일 다운로드 형태로 반환됨 피해 범위● 시스템의 중요 파일이 외부로 노출됨소스코드, 중요 시스템 파일 및 설정 파일 보안● Directory Traversal에 해당하는 "../" 문자열을 적절하게 필터링● 다운로드 할 수 있는 디렉토리 및 확장자 제한● 업로드된 파일만 다운로드 할 수 있게 적절히 필터링File Download 취약점 실습 ↑ 웹페이지에서 파일을..
Directory Listing 취약점● 웹 서버에서 Directory Listing 기능을 제공하고 있는 경우 발생하는 취약점 ● 파일명이 아닌 상위폴더(디렉토리)까지 지정한 경우 폴더(디렉토리)내의 모든 하위 구조를 웹 페이지를 통해 노출시킴피해 범위● 웹 서버 구조 노출● 파일 목록 노출 및 다운로드 가능● URL 강제 접속 가능 보안● 모든 디렉토리에 Default File을 생성● Directory Listing 기능 비활성화
Time Based SQL Injection● 페이지의 결과로 공격의 참과 거짓을 알 수 없는 경우에 사용되는 기법● 대입 값에 대한 참 또는 거짓의 결과를 응답의 전송 시간을 이용하여 판단함● 쿼리문의 참/거짓에 따라 응답 시간을 다르게 하여 참/거짓을 판별sleep(), benchmark() 등의 함수가 이용● Sleep 함수를 이용하여 참/거짓에 따라 출력하는 시간을 조정● and 연산자의 특징을 이용 → short cut조건 and 조건 (앞의 조건이 거짓이면 뒤의 조건은 실행조차 안함. 이미 결과는 거짓으로 결정됨)1 and sleep(3); → 1은 참이기에 sleep함수도 실행0 and sleep(3); → 0은 거짓이기에 sleep함수는 실행안함sleep함수가 실행되면 앞의 조건이 참이고 ..