파일업로드 취약점을 통해 웹쉘을 올릴때 확장자 검사만을 통해 필터링하는 경우가 있다.


이때 .asp  .php  .jsp  를 필터링 하는경우 우회가 가능하다.


- 파일 업로드 우회 가능 확장자


asp : asa, cer, cdx


jsp : war


php : php3, html, htm


각 언어에 따라 확장자 필터링을 우회하면 웹쉘 업로드 및 실행이 가능하므로 취약하다고 할수 있다.





파일 업로드 대안방안


1. 업로드 폴더의 권한을 제거


2. jpg,gif 등 게시판 용도에 맞게 필요한 확장자만 허용(화이트 리스트)


3. 파일명을 암호화 해서 저장( webshell.asp > 29ba9191e9a8d6dc )


4. 확장자를 강제로 변경해서 저장( webshell.asp > webshell.xaspx )


5. 데이터베이스에 바이너리화 해서 저장


6. 파일 서버를 따로두어 클라이언트가 업로드하는 파일들은 따로 저장

'' 카테고리의 다른 글

LetsEncrypt Certificate Auto Renewal  (0) 2021.01.19
HttpOnly Vulnerability  (0) 2016.09.30
How To use IIS(Internet Information Services) - ASP  (0) 2016.09.19
strcmp vulnerability on php  (0) 2016.09.19
Directory Listing denied on Apache  (0) 2016.09.19

+ Recent posts