파일 업로드 취약점에 대해


파일 업로드 취약점?

DBMS Connection 정보


파일 업로드 취약점이 발생하는곳


게시판에 첨부파일 특히 사진 업로드하는 부분

올릴때 버프스위트로 값을 잡아서 자바스크립트에서 걸러주는걸 제거해야한다


웹쉘-서버사이드 스크립트 허용

    -경로 노출(절대 경로)




1.자바스크립 방어(X)->버프스위트로 우회가 가능하다

  ->방어:서버사이드로 방어

  *블랙리스트 방식*<-이게 문제이다


2.확장자를 바꿔가면서 올려야한다 -IIS 허용? asa,cer 등등 우회가 가능하다->그래서 화이트리스트 방식으로 해야한다

php실행 확장 유형

ex)php3,php4 로 바꾸어 올리면 가능하다

방어:화이트리스트 방식



3.IIS취약점


a3_shell.asp;jpg 업로드 가능하다







웹쉘 차단




shelldetect.php


아이디:admin

비밀번호: protect







shelldetect.php 에서 디렉토리를 수정해주고





webshell 을 가지고 오고 다시 디텍터를 키면 







phpshelldetect 는 두가지 방법으로 막아준다 

1.해시값

2.시그니처



파일 업로드 취약점 대응방안 -NeoPI.py 활용


-IC(Index of Coincidence)

문장에 사용하는 텍스트 비율을 통계 내어 암호화 여부를 확인해 구분한다.

즉,정상적인 텍스트가 아닌 특별한 텍스트를 탐지하는데 적합


-Entropy

엔트로피는 어떠한 데이터를 표현하기 위한 평균 정보량을 의미. 데이터가 많을수록 엔트로피가 높은 파일이고, 암호화된 파일의 엔트로피가 높으면 암호화된 텍스트가 많음



-LongestWord

가장 긴 문자열을 식별하여 웹쉘을 찾아내는 방식으로,문자열이 길어지는 이유는 중요한 소스코드를 한 문장으로 인코딩하기 때문














+ Recent posts