[웹해킹] DVWA를 통한 파일 업로드 공격 실습 - LOW 단계

파일 업로드 공격을 실습해보자.
먼저, DVWA에서 DVWA Security 단계를 Low로 설정하고 File Upload를 선택한다.  File Upload에 들어가 보면 이전 시간에 보았던 것처럼 이미지 파일을 업로드 하는 부분이 있다.

 

 

 

 

여기에 이미지 파일 대신 웹쉘 파일을 업로드를 한다. 우린 여기서 다음과 같은 웹쉘 php 파일을 사용할 것이다.

 

 

코드를 살펴보면 command를 입력하라는 내용이 있고 사용자 입력을 받기 위한 폼을 표시하는 html 출력 구문이 있다. cmd라는 파라미터의 값이 설정되어 있으면 이걸 system 함수로 실행하는 부분이다. 폼에 내용을 입력하게 되면 그 부분이 cmd 파라미터로 설정된다. 따라서 사용자가 입력한 것을 시스템 명령으로 실행하는 것이다.

 

 

 

 

이제 이 파일을 업로드 한다. 이미지 파일을 업로드 하라고 했지만 무시하고 웹쉘 파일을 업로드 한다. Browse 버튼을 눌러 webshell.php 파일을 선택, Upload버튼을 누른다.

 

 

 

 



결과를 보면 upload가 성공적으로 되었다고 나온다. 경로가 표시되었는데 '../ ' 가 두 번있어서 상위 디렉토리로 두 번 이동한 것을 알 수 있다.

 

 

 



아래와 같은 주소에서 상위 디렉토리로 두 번을 이동하면 localhost/dvwa/ 이후 부분이다.

 

 




위 부분을 지우고 localhost/dvwa/hackable/uploads/webshell.php로 접속하면 다음과 같은 화면이 나온다.

 

 

Command 입력 창이 있고 입력 되는 부분으로 시스템 명령을 실행 할 수 있다.

 

 

제대로 동작 하는지 cat /etc/passwd 라는 시스템 명령을 입력해 보자.

 

 

caet /etc/passwd 명령이 샐행 되었다.

 

이런식으로 시스템 명령어를 실행할 수 있는 페이지를 웹쉘이라고 한다.

댓글

Designed by JB FACTORY