겉바속촉
[보안] 파일 다운로드 취약점 본문
728x90
반응형
파일 다운로드 취약점 공격
1. 개념
직접 객체 참조를 하면
개발자가 파일, 디렉터리, 데이터베이스 기록 혹은 키 같은 내부 구현 객체에 대한 참조를
URL 또는 매개변수로 노출 시킬 때 발생합니다.
공격자는 이러한 참조를 조작해서 승인없이 다른 객체에 접근하고 다운로드를 통해 정보를 획득할 수 있는 것입니다.
다운로드 경로 이외의 디렉터리 접근시도가 가능합니다 --> 웹 애플리케이션 소스코드, 비공개 자료.....
보통 호출하는 파일들을 알아볼까요?~
1. index.html
2. web.xml
이 두가지입니다.
index.html을 호출하는 이유는 웹 루트 경로가 따로 설정되어있는 데요.
root에 꼭 존재하는 파일이 바로 index.html입니다.
../../../../index.html 이런 식으로 경로가 되어있겠죠??
결국 한단계씩 위로 올라가다보면 root가 나오는 겁니다.
근데 막혀있다면 web.xml을 보통 호출합니다.
이 파일에는 db설정 값이나 중요한 파일들이 많이 들어있습니다.
../WEB-INF/web.xml 이런 식으로 경로가 되어있습니다.
디렉터리 위로 올라가는 방법은 우회기법도 존재합니다.
특수문자 인코딩을 이용한 우회라고 보시면 됩니다:)
"..", "/", "\"
2. 진단방법
게시판 기능을 이용해서 가능 여부 확인
- 게시판에 특정 파일을 이용하여 파일을 다운로드 받는 페이지 있는 지 조사
- 다운로드 파일명을 시스템의 중요한 파일의 위치와 이름으로 바꿔주기
- 다운로드 시도
728x90
반응형
'IT 일기 (상반기) > 네트워크 및 시스템 보안' 카테고리의 다른 글
[보안] 보안 장비별 기능 및 개요 (0) | 2021.02.03 |
---|---|
[보안] 암호화, Poodle과 Apache 취약점 (0) | 2021.02.03 |
[보안] SQL Injection을 알려면 (0) | 2021.02.03 |
[보안] 로그 분석 공격 대응 (0) | 2021.02.02 |
[보안] 로그 분석 공격 종류 (0) | 2021.02.02 |