특징

  • 웹 서버의 파일 시스템에 존재하는 파일을 다운로드하는 과정에서 파일의 경로를 임의로 조작하여 내부 자료를 다운로드 할 수 있는 취약점
  • 보통 파일 경로 및 파일명을 파라미터로 받아 처리할 때 적절한 필터링 조치를 하지 않아 발생

접근방법

/var/log/message 시스템 메시지 로그
/etc/service 서비스 정보
/etc/passwd 시스템유저 계정 리스트
/etc/shadow 계정 패스워드 파일
/etc/hosts 호스트명을 IP로 풀어줌
~.bash_history 사용자 명령어 기록
/etc/sysconfig 스템과 네트워크 설정 파일
/var/log/wtmp who명령에 의해 보여지는 현재 로그인 유저 기록 파일
  • 사용되는 중요 정보 파일 위치

  1. 파일명만 입력 받기 때문에 filename에 경로 이동 문자를 삽입하여 지정된 경로를 벗어날 수 있음
  2. 일부 경로와 파일명을 입력받는 케이스이며 해당 케이스는 두가지 공격방법 존재
    일부 경로를 받는 곳에 경로 이동 문자를 삽입하거나, 파일명에 경로 이동 문자를 삽입
  3. 전체 경로가 나오는 케이스이며 /etc 경로를 삽입하여 공격할 수 있는 가장 취약한 케이스

대응방안

  • 파일명과 경로명을 DB에서 관리
  • 경로 관련 필터링 로직 구현
  • 다운로드 시 권한 체크
  • 파일 업로드, 다운로드 모두 조치가 이루어져야 하고 DB 테이블 수정 필요

+ Recent posts