본문 바로가기

분류 전체보기69

파일 다운로드(File Download) 파일 다운로드(File Download) 취약점? 파일 다운로드란, 사용자가 업로드한 파일을 다른 사용자와 공유하기 위한 기능이다. Path Traversal(경로 조작)을 이용해 더 상위 경로에 존재하는 시스템 파일, 설정 파일과 같은 중요한 정보들을 다운로드할 수 있는 취약점이다. (웹 서버 루트 디렉토리까지 접근 가능) 디렉토리 인덱싱 취약점을 통해 웹 서버 디렉토리 구조를 파악할 수 있다. 웹 어플리케이션 소스 코드, 관리자의 패스워드, 서비스 키, 설정 파일 등이 유출될 수 있다. 파일 다운로드 취약점 발생 조건 ① 파일 경로와 파일명 노출 * 파일 다운로드 시 해당 파일의 상대경로 또는 절대경로를 사용하는 경우 * 다운로드 모듈이 파일의 경로나 이름을 파라미터로 사용하는 경우 ② 파일 경로와 .. 2022. 4. 13.
[Spring Boot MVC] 2-1. hello world 출력하기 1. src/main/ 에 폴더를 생성 마우스 우클릭 후, New > Folder 선택 src/main/webapp/WEB-INF/views 폴더 생성 2. views 폴더에 home.jsp 파일 추가 New > File 3. JSP 관련 의존성 설정을 위해 pom.xml 파일을 수정 4. application.properties 파일에 jsp 페이지 처리를 위한 prefix와 suffix 를 추가함 5. 프로젝트 선택 후 우클릭 > Run As > Spring Boot App 선택 실행 로그가 아래와 같이 출력됨 6. 웹 브라우저에 localhost:8080 으로 접근 시, hello world가 화면에 나타나면 완료 2022. 4. 12.
파일 업로드 공격 및 우회 기법 파일 업로드 우회 기법 ① Proxy 툴을 이용해 확장자 검사 우회 파일타입 변조 등의 우회 공격을 통해 확장자 검사를 피하는 것 업로드 시 파일 유형 정보를 알려주는 MIME는 Content-Type, MIME-Version, Content-Transfer-Encoding 등 세 가지 헤더 정보로 구성 MIME 형식은 "파일 종류/파일 포맷" 형태로 정의 MIME 타입 - HTTP | MDN MIME 타입이란 클라이언트에게 전송된 문서의 다양성을 알려주기 위한 메커니즘입니다: 웹에서 파일의 확장자는 별 의미가 없습니다. 그러므로, 각 문서와 함께 올바른 MIME 타입을 전송하도 developer.mozilla.org ② IIS 취약점을 이용한 파일 업로드 CGI 와 관련된 확장자 검사 우회 취약점으로 .. 2022. 4. 1.
파일 업로드(File Upload) 파일 업로드(File Upload) 취약점? 게시판 등에서 스트립트 파일 업로드에 대한 규제가 없을 경우 이를 악용한 해커에 의해 악성 스크립트 파일이 수행될 수 있는 취약점 이 파일 업로드 기능을 악용하여 웹 쉘 업로드가 가능해 시스템 권한 획득 또는 인접 서버에 대한 침입을 시도할 수 있는 취약점 취약점 발생 시, 정보유출, 악성코드 배포 등의 문제가 생길 수 있음 웹 쉘 (WEB Shell) ? 1-2. 웹 쉘이란? 웹 쉘 ? 웹과 쉘의 합성어이다. 원격에서 웹 서버의 명령을 실행할 수 있도록 작성한 웹 스크립트 파일(JSP, ASP, PHP)이다. 주로 파일 업로드 취약점에서 웹 쉘을 정상적인 파일로 위장해 웹 서버에 newbie21.tistory.com 취약점 발생 조건 ① 파일 경로를 알아야 .. 2022. 3. 29.
Hackctf rop write-up Hackctf rop write-up https://mature-toad-3c4.notion.site/Hackctf-rop-write-up-ae6e2ae52a5f4e6f88c422991f1561c9 2022. 3. 28.
Hackctf x64 Simple_size_BOF write-up Hackctf x64 Simple_size_BOF write-up https://mature-toad-3c4.notion.site/Hackctf-x64-Simple_size_BOF-write-up-26c5c9d38bf94835a3c0c13b0b27b75e 2022. 3. 28.