Pdev37
2024. 8. 16. 00:48
2024. 8. 16. 00:48
특징
- 웹 서버의 파일 시스템에 존재하는 파일을 다운로드하는 과정에서 파일의 경로를 임의로 조작하여 내부 자료를 다운로드 할 수 있는 취약점
- 보통 파일 경로 및 파일명을 파라미터로 받아 처리할 때 적절한 필터링 조치를 하지 않아 발생
접근방법
/var/log/message |
시스템 메시지 로그 |
/etc/service |
서비스 정보 |
/etc/passwd |
시스템유저 계정 리스트 |
/etc/shadow |
계정 패스워드 파일 |
/etc/hosts |
호스트명을 IP로 풀어줌 |
~.bash_history |
사용자 명령어 기록 |
/etc/sysconfig |
스템과 네트워크 설정 파일 |
/var/log/wtmp |
who명령에 의해 보여지는 현재 로그인 유저 기록 파일 |
- 파일명만 입력 받기 때문에 filename에 경로 이동 문자를 삽입하여 지정된 경로를 벗어날 수 있음
- 일부 경로와 파일명을 입력받는 케이스이며 해당 케이스는 두가지 공격방법 존재
일부 경로를 받는 곳에 경로 이동 문자를 삽입하거나, 파일명에 경로 이동 문자를 삽입
- 전체 경로가 나오는 케이스이며 /etc 경로를 삽입하여 공격할 수 있는 가장 취약한 케이스
대응방안
- 파일명과 경로명을 DB에서 관리
- 경로 관련 필터링 로직 구현
- 다운로드 시 권한 체크
- 파일 업로드, 다운로드 모두 조치가 이루어져야 하고 DB 테이블 수정 필요