CERT
웹취약점: 파일 다운로드 취약점
Pdev37
2024. 8. 16. 00:48
특징
- 웹 서버의 파일 시스템에 존재하는 파일을 다운로드하는 과정에서 파일의 경로를 임의로 조작하여 내부 자료를 다운로드 할 수 있는 취약점
- 보통 파일 경로 및 파일명을 파라미터로 받아 처리할 때 적절한 필터링 조치를 하지 않아 발생
접근방법
/var/log/message | 시스템 메시지 로그 |
/etc/service | 서비스 정보 |
/etc/passwd | 시스템유저 계정 리스트 |
/etc/shadow | 계정 패스워드 파일 |
/etc/hosts | 호스트명을 IP로 풀어줌 |
~.bash_history | 사용자 명령어 기록 |
/etc/sysconfig | 스템과 네트워크 설정 파일 |
/var/log/wtmp | who명령에 의해 보여지는 현재 로그인 유저 기록 파일 |
- 사용되는 중요 정보 파일 위치
- 파일명만 입력 받기 때문에 filename에 경로 이동 문자를 삽입하여 지정된 경로를 벗어날 수 있음
- 일부 경로와 파일명을 입력받는 케이스이며 해당 케이스는 두가지 공격방법 존재
일부 경로를 받는 곳에 경로 이동 문자를 삽입하거나, 파일명에 경로 이동 문자를 삽입 - 전체 경로가 나오는 케이스이며 /etc 경로를 삽입하여 공격할 수 있는 가장 취약한 케이스
대응방안
- 파일명과 경로명을 DB에서 관리
- 경로 관련 필터링 로직 구현
- 다운로드 시 권한 체크
- 파일 업로드, 다운로드 모두 조치가 이루어져야 하고 DB 테이블 수정 필요