겉바속촉

[보안] 파일 다운로드 취약점 본문

IT 일기 (상반기)/네트워크 및 시스템 보안

[보안] 파일 다운로드 취약점

겉바속촉 2021. 2. 3. 00:36
728x90
반응형

 

 

 

 

파일 다운로드 취약점 공격

 

 

1. 개념

 

 

직접 객체 참조를 하면

개발자가 파일, 디렉터리, 데이터베이스 기록 혹은 키 같은 내부 구현 객체에 대한 참조를

URL 또는 매개변수로 노출 시킬 때 발생합니다.

 

공격자는 이러한 참조를 조작해서 승인없이 다른 객체에 접근하고 다운로드를 통해 정보를 획득할 수 있는 것입니다.

 

다운로드 경로 이외의 디렉터리 접근시도가 가능합니다 --> 웹 애플리케이션 소스코드, 비공개 자료.....

 

 

 

보통 호출하는 파일들을 알아볼까요?~

 

   1.  index.html

   2.  web.xml

 

  이 두가지입니다.

 

 

 

 

index.html을 호출하는 이유는 웹 루트 경로가 따로 설정되어있는 데요.

root에 꼭 존재하는 파일이 바로 index.html입니다.

../../../../index.html 이런 식으로 경로가 되어있겠죠??

 

결국 한단계씩 위로 올라가다보면 root가 나오는 겁니다.

 

 

근데 막혀있다면 web.xml을 보통 호출합니다.

이 파일에는 db설정 값이나 중요한 파일들이 많이 들어있습니다.

 

../WEB-INF/web.xml 이런 식으로 경로가 되어있습니다.

 

 

 

 

디렉터리 위로 올라가는 방법은 우회기법도 존재합니다.

 

특수문자 인코딩을 이용한 우회라고 보시면 됩니다:)

 

"..",  "/",  "\"

 

 

 

 

 

 

2. 진단방법

 

 

 게시판 기능을 이용해서 가능 여부 확인

 

  1. 게시판에 특정 파일을 이용하여 파일을 다운로드 받는 페이지 있는 지 조사
  2. 다운로드 파일명을 시스템의 중요한 파일의 위치와 이름으로 바꿔주기
  3. 다운로드 시도

 

 

 

 

 

 

 

 

 

 

 

 

728x90
반응형