파일업로드 취약점을 통해 웹쉘을 올릴때 확장자 검사만을 통해 필터링하는 경우가 있다.
이때 .asp .php .jsp 를 필터링 하는경우 우회가 가능하다.
- 파일 업로드 우회 가능 확장자
asp : asa, cer, cdx
jsp : war
php : php3, html, htm
각 언어에 따라 확장자 필터링을 우회하면 웹쉘 업로드 및 실행이 가능하므로 취약하다고 할수 있다.
파일 업로드 대안방안
1. 업로드 폴더의 권한을 제거
2. jpg,gif 등 게시판 용도에 맞게 필요한 확장자만 허용(화이트 리스트)
3. 파일명을 암호화 해서 저장( webshell.asp > 29ba9191e9a8d6dc )
4. 확장자를 강제로 변경해서 저장( webshell.asp > webshell.xaspx )
5. 데이터베이스에 바이너리화 해서 저장
6. 파일 서버를 따로두어 클라이언트가 업로드하는 파일들은 따로 저장
'웹' 카테고리의 다른 글
LetsEncrypt Certificate Auto Renewal (0) | 2021.01.19 |
---|---|
HttpOnly Vulnerability (0) | 2016.09.30 |
How To use IIS(Internet Information Services) - ASP (0) | 2016.09.19 |
strcmp vulnerability on php (0) | 2016.09.19 |
Directory Listing denied on Apache (0) | 2016.09.19 |