본문 바로가기
[자격증] 정보보안기사/↘ 정보보안 실무

[ 정보보안기사 / 정보보안산업기사 ] 파일 업로드 취약점

by 승큐리티 2020. 6. 4.

[ 정보보안기사 / 정보보안산업기사 ]

파일 업로드 취약점


1. 파일 업로드 취약점
웹 상의 자료실, 게시판 같은 파일 업로드 기능이 있는 홈페이지에서 악성 스크립트를 서버에 업로드하여 시스템 해킹

 웹셀(Webshell)
웹 서버에서 명령을 실행 할 수 있는 서버 스크립트 파일 ( .asp .php .jsp )


2. 파일 업로드 우회
일반적으로 .asp .php .jsp 파일형식을 제한하지만 test.pHp / test.Php / test.PhP 등과 같은 방법으로 우회를 할 수 있다.
파일업로드 성공 시 나오는 절대경로를 통해 실행하거나 경로가 나오지 않으면 찾고나서 실행시킨다.


3. 파일 업로드 대응방안

3-1. 대소문자를 구분하지 않고 파일형식을 검사한다.

3-2. 웹 서버에 업로드 되면 실행권한을 제거하고 파일명을 다르게 하여 저장한다.

3-3.
httpd.conf 파일 AllowOverride 지시자에 FileInfo(또는 All) 옵션을 설정
<Directory> ~
       AllowOverride Fileinfo (All)
</Directory>

그 후 파일 업로드 디렉터리에 .htaccess 파일 생성 후 스크립트 실행되지 않게 설정

<.htaccess>
<FilesMatch "\.(ph|inc|lib|)">
       Order Allow DENY
       Deny From ALL
</FilesMatch>
AddType text/html .html .htm .php .php3 .php4 .phptml .phps .in .cgi .pl


문제 ) 파일 업로드 취약점 대응방안 중 .htaccess 파일 설정에 대해 다음에 답하시오.

 (1)<FilesMatch "\.(ph|inc|lib|)">
       Order Allow DENY
       Deny From ALL
    </FilesMatch>

(2) AddType text/html .html .htm .php .php3 .php4 .phptml .phps .in .cgi .pl

 

답)
1. *.ph파일, *.inc파일, *.lib파일의 액세스를 금지한다.
2. text/html 형식의 *.htm,  *.php4 등 파일 안 php 코드가 실행되지 않게 추가한다.


 

댓글