특징
- 파일 업로드 기능이 존재하는 웹 상에서 업로드 파일에 대한 필터링 조치가 미흡하여 서버에서 실행될 수 있는 스크립트 파일 ( asp, jsp, php 등 )이 업로드 되고 실행될 수 있는 취약점
- 업로드 된 파일을 공격자가 직접 실행시킬 경우 서버가 장악될 수 있는 위험도가 높은 취약점
접근방안
- 다음과 같은 시나리오로 악성 프로그램 업로드 가능
- 파일 업로드 기능이 존재하는 에디터 혹은 페이지가 있는가?
- 업로드한 파일의 절대 경로를 확인할 수 있는가?
- 업로드한 파일이 실행이 가능한가?
- 확장자를 변조하여 파일 업로드가 가능한가?
- 확장자로 차단이 될 경우 Content-Type을 변경하여 업로드가 가능한가?
- 자바스크립트를 우회하여 파일 업로드가 가능한가?
- 블랙리스트 방식으로 차단하고 있을 경우, 이를 우회하여 파일 업로드가 가능한가?
- PUT 메소드로 파일 업로드가 가능한가?
대응방안
- 웹 서버 설정을 변경하여 업로드 된 파일의 실행 권한을 차단
- 웹 서버에서 업로드 대상 파일의 확장자를 검증할 수 있는 프로그램을 통해 서버 측에서 실행될 수 있는 스크립트 파일 업로드를 제한
- 우회 기법을 통한 악의적인 파일 업로드를 제한하기 위해 파일 업로드 필터링의 방식은 화이트리스트 방식을 사용하여 확장자 변경 등의 우회 기법을 차단
- 파일이 업로드 되는 디렉터리 위치가 사용자들에게 노출되지 않도록 조치
- 웹 서버와 업로드 서버를 물리적으로 분리
'CERT' 카테고리의 다른 글
웹 쉘 (0) | 2024.08.16 |
---|---|
웹취약점: 기타 취약점 (0) | 2024.08.16 |
웹취약점: 파일 다운로드 취약점 (0) | 2024.08.16 |
웹취약점: 전송 시 주요정보 노출 취약점 (2) | 2024.08.15 |
웹취약점: 취약한 파일 존재 취약점 (0) | 2024.08.15 |