[웹해킹] DVWA를 통한 파일 업로드 공격 실습 - High 단계
- IT/웹해킹
- 2019. 11. 24.
Burp Suite의 Intercept가 혹시 켜져 있으면 끈 다음 DVWA Security를 High로 설정한다.
파일 업로드 페이지로 가서 소스코드를 보고 어떻게 대응하고 있는지 확인하자.
High단계는 클라이언트에서 자동으로 설정되는 업로드 타입을 보는 것이 아니라 실제 파일 이름의 확장자가 jpg인지 jpeg인지 png인지를 검사하고 있다. 또한 getimagesize라는 함수를 통해 실제로 파일의 내용이 이미지 인지를 검사 하고 있다.
medium 단계 보다는 확실히 대응이 강화 되었다. 이 루틴은 어떻게 우회 할 수 있을까?
다시 웹쉘을 업로드 한 후 burp suite로 intercept 해보자.
여기서 이번에는 Content-type 이 아니라 filename 부분을 수정해 준다. 파일 이름에 .jpg를 붙여 webshell.php.jpg로 수정한다.
또한 위의 소스 코드에서 보았던 getimagesize 함수를 우회하기 위해 파일에다 아래 그림과 같이 'GIF89a'를 적어 준다.
모든 준비 작업이 완료되면 Forward를 해준다.
파일 업로드 공격이 성공했다.
'IT > 웹해킹' 카테고리의 다른 글
[웹해킹] 파일 인클루젼 공격이란? (0) | 2019.11.24 |
---|---|
[웹해킹] CSRF 공격이란? (0) | 2019.11.24 |
[웹해킹] DVWA를 이용한 파일 업로드 공격 실습 - Medium 단계 (0) | 2019.11.24 |
[웹해킹] DVWA를 통한 파일 업로드 공격 실습 - LOW 단계 (0) | 2019.11.24 |
[웹해킹] 파일 업로드 공격이란? (0) | 2019.11.24 |