파일 업로드 취약점에 대해
파일 업로드 취약점?
DBMS Connection 정보
파일 업로드 취약점이 발생하는곳
게시판에 첨부파일 특히 사진 업로드하는 부분
올릴때 버프스위트로 값을 잡아서 자바스크립트에서 걸러주는걸 제거해야한다
웹쉘-서버사이드 스크립트 허용
-경로 노출(절대 경로)
1.자바스크립 방어(X)->버프스위트로 우회가 가능하다
->방어:서버사이드로 방어
*블랙리스트 방식*<-이게 문제이다
2.확장자를 바꿔가면서 올려야한다 -IIS 허용? asa,cer 등등 우회가 가능하다->그래서 화이트리스트 방식으로 해야한다
php실행 확장 유형
ex)php3,php4 로 바꾸어 올리면 가능하다
방어:화이트리스트 방식
3.IIS취약점
a3_shell.asp;jpg 업로드 가능하다
웹쉘 차단
shelldetect.php
아이디:admin
비밀번호: protect
shelldetect.php 에서 디렉토리를 수정해주고
webshell 을 가지고 오고 다시 디텍터를 키면
phpshelldetect 는 두가지 방법으로 막아준다
1.해시값
2.시그니처
파일 업로드 취약점 대응방안 -NeoPI.py 활용
-IC(Index of Coincidence)
문장에 사용하는 텍스트 비율을 통계 내어 암호화 여부를 확인해 구분한다.
즉,정상적인 텍스트가 아닌 특별한 텍스트를 탐지하는데 적합
-Entropy
엔트로피는 어떠한 데이터를 표현하기 위한 평균 정보량을 의미. 데이터가 많을수록 엔트로피가 높은 파일이고, 암호화된 파일의 엔트로피가 높으면 암호화된 텍스트가 많음
-LongestWord
가장 긴 문자열을 식별하여 웹쉘을 찾아내는 방식으로,문자열이 길어지는 이유는 중요한 소스코드를 한 문장으로 인코딩하기 때문
'보안프로젝트 ' 카테고리의 다른 글
[보안프로젝트]안드로이드 취약점 2 (0) | 2018.01.19 |
---|---|
[보안프로젝트]안드로이드 취약점 1 (0) | 2018.01.12 |
[보안프로젝트]윈도우 취약점 hsf,meterpreter 취약점 확인 (0) | 2018.01.05 |
[보안프로젝트]내부 모의해킹 Nessus (0) | 2017.12.29 |
[보안프로젝트] 취약점 분석 A3-XSS (0) | 2017.12.02 |