목록hacking study (69)
wonder

☞ 파일 업로드 시나리오 추가 웹쉘을 업로드 해서 권한상승이 가능한 경우와 권한상승을 못한 경우로 나눌 수 있습니다. 권한상승 못하는 경우 파일 변경 일단 기본적으로 모드 유저에게 허락해놓은게 많아 파일 변경이 가능합니다. -> 서버 망칠 수 있음. ex) /etc/passwd , /etc/hosts, /etc/sysconfig 등 네트워크 설정 >> 취약점을 찾아 2차 피해 유도 DOS공격 파일업로드에 크기, 갯수 제한이 없다면 한계까지 업로드시켜 서비스를 마비시킵니다. 권한상승이 가능한 경우 파일 변경 모든 파일을 변경할 수 있어 삭제, 변경을 통해 시스템 전체를 망칠 수 있습니다. 서버의 서비스를 설정변경, 구동중지로 장악할 수 있고, 웹서버의 소스코드를 삭제하고 원하는 php파일로 변경시킬 수 있..

글 읽을 수 있는방법 클릭해서 글읽기가 있고 referer없이 그냥 url로 들어가는방법 일반 유저 세션에 대해서 막지 않았기 때문에 글수정으로 들어갈 수도 있습니다. 권한이없다고 눈에는 보이지만 사실 burp suite로 보는걸 습관화 해야되고 내용이 보이게 됩니다. 공지사항 글쓰기 관리자 권한으로 글을 쓸 수 있는 공지사항에서 유저한테 글쓰기 기능이 없다면 또한 주석처리로도 버튼이 안보인다면 write_post.php라는 페이지가 있을 수 있음을 추측할 수 있습니다. 유저에게 보이지만 않을뿐 안막아 놨을 수도있죠. 보통 세션으로 접근권한이없습니다. 저리가세요! 해야하는데 제대로 막지않고 개발했습니다. 들어갈 수 있다고하더라도 서버에서 php소스코드로 유저네임을 admin이 아니라면 글을 쓸 수 없게하..

☞ 다운로드 취약점 우회방법 기존의 다운로드 받아오는 방법은 두가지가 있습니다. 1. 서버에 저장해두고 경로를 다운로드 스크립트로 받아오는 방법 > /uploadbox/ 처럼 따로 디렉토리를 지정해둘 가능성이 높습니다. > 디렉토리 트레버설 취약점이 존재할 수 있습니다. 2. 서버와 상관없이 url에서 직접 가져가도록 하는 방법 > 장점은 서버의 파일을 받는 것이 아니기 때문에 서버 파일이 유출될 위험이 없습니다. 단점은 허가되지 않은 유저가 받아갈 인가 취약점이 생깁니다. 회원들만 가져가도록 해야합니다. 파일 다운로드 취약점에서 경로로 지정된 경우에 돼야하는데 ../../ 디렉토리 트레버설이 안먹히는 경우가 있습니다. 주로 /, ., ../ 을 필터링하는데 기호를 필터링했다고 추측할 수 있기 때문에 w..

include 또는 파일 다운로드 취약점은 발견하기 쉽기도 하고 발견할 시에 아주 위험합니다. ☞ LFI 취약점 파일업로드 취약점은 서버측에서 확장자를 확실히 막는 경우가 많아 뚫기 어렵지만 include 취약점이 있다면 파일 확장자에 관계없이 웹쉘을 쉽게 올릴 수 있어서 공격자 입장에서는 아주 쉽습니다. include취약점이 발견하기만 하면 cmd쉘을 획득하기 때문에 할 수 있는 게 더 많을 것입니다. 하지만 직접적인 include 변수값으로 설정하는 경우가 많이 없기 때문에 찾기 어렵습니다. ☞ 파일 다운로드 취약점 파일 다운로드 취약점 같은 경우에는 include에 비해 상대적으로 흔해보입니다. /etc/passwd 부터 웹서버 php소스코드까지 읽어올 수 있습니다. 예를 들어 생각해보자면 php ..

☞ File include 취약점 cmd.jpg처럼 이미지 파일인 웹쉘은 특정 조건에서 실행가능합니다. 이미지 파일이건 다른 파일확장자이건 상관없이 file include가 되는 조건입니다. 바로 File include가 되야합니다. File include에는 LFI(local file include), RFI(remote file include) 가 있습니다. 둘다 파일을 가져오는 것이지만 지정되는 파일이 서버에 있다면 LFI이고 외부에서 가져온다면 RFI입니다. ☞ 개발자들이 include를 하는 이유 한국, 영어, 일본어, 독일어 페이지가 메세지 부분만 빼고 같다고 했을 때 원래는 일일이 3개의 페이지를 복사를 해서 메세지 부분만 수정해야할 것입니다. 개발자는 너무 번거로우니 과정을 단축시킵니다. ..

☞ File Include 취약점 - 파일 업로드 취약점 .png 등 파일확장자를 써도 웹쉘 실행이 된다는 말을 들어 본 적이 있다면 정확히는 정상적인 방법으로는 실행은 안되지만 include 취약점이 있다면 파일확장자가 어떤 것이 와도 업로드 후 실행이가 가능합니다. LFI(Local File Include) RFI 굳이 안쓰고 LFI를 씁니다. includr는 하나의 수정사항이 생겼을 때 모든 사이트에 적용시키기 위해 나머지는 고정을하고 편하게 수정한 내용을 include 하여 적용시킵니다. 파일업로드 취약점은 서버에 임의의 파일을 업로드 시키는 공격입니다. 공격 과정 1. 일단 그림 파일을 업로드 해봅니다. 2. 경로는 어디에, 어떻게 저장되는지 확인합니다. wonder_1.jpg 또는 날짜로 저장..