44. 파일 업로드 취약점 대응 (시큐어코딩, 보안설정, 웹쉘차단 솔루션)
1. 시큐어 코딩 - 소스코드 레벨 대응 첨부 파일 확장자 검증은 서버 사이드 스크립트에서 검증해야 함 첨부파일 확장자 검증은 "블랙리스트 차단" → "화이트 리스트 허용"으로 해야 함 // 블랙리스트 function file_upload_check_1($file, $file_extentions = array("asp", "aspx". "dll", "exe", "jsp", "php"), $directory = "images") //화이트리스트 function file_upload_check_2($file, $file_extensions = array("jpeg", "jpg", "png", "gif"), $directory = "images")
2023. 1. 23.
43. 파일 업로드 취약점 조건 및 우회
1. 파일 업로드 취약점 조건 업로드할 확장자가 허용되어야 함 업로드한 파일의 절대 경로를 알 수 있다 업로드한 파일의 실행권한이 있다 2. 파일 업로드 취약점 우회 자바스크립트 우회 (Burp를 통해 자바스크립트 스크리닝 구문을 삭제하여 우회) 블랙리스트 방식 우회 (서버사이드 스크립트 차단 시) 각 환경 별 사용할 수 있는 스크립트 PHP 환경 php3, php5, phtml jsp 환경 jsp, JSP, JsP, js%70 asp 환경(IIS 환경) sp, aspx, asa, cer, asx 화이트리스트 방식 우회 (블랙리스트와 반대로 허용할 확장자를 지정) 우회하기 가장 힘듦 → IIS 취약점, apach 취약점을 이용 Ex) jpg, png, doc, pdf 만을 허용한다고 가정하면 shell...
2023. 1. 23.