읽기전에!! 주의사항!!
현재 실습환경은 직접 제작한 홈페이지 환경에서 취약점을 찾는 방식입니다. 외부 사이트가 아닌 제가 서버를 열어서 하는 실습입니다. 다른 외부 사이트에서 실습하시면 법척 처벌을 받으실 수 있으니 절대 따라하지 마세요
만약 처벌을 받게 되셔도 저는 미리 경고를 했기 때문에 저와는 무관함을 알려드립니다.
또한 이글을 읽고 실습을 따라하시는 것은 주의사항을 읽으셨다고 간주하여 본 블로거와는 관련이 없음을 말씀드립니다.
다시한번 말씀드리지만 일반 홈페이지에 절대 하지 마세요 범죄입니다.
파일업로드의 취약점?
직접 해보겠습니다
먼저 오늘은 웹쉘 이라는 녀석을 가지고 해보겠습니다.
공격자가 되어 웹쉘을 업로드 해봅니다.
하지만 이미지 게시판이기 때문에 이미지 확장자가 아니면 올릴 수가 없습니다.
그래서 윈도우 서버의 취약점을 이용하여 확장자명을 교묘하게 바꿔줍니다.
; (세미콜론)은 윈도우에서 끝났다고 인식을 하게 되어 홈페이지상에서는 jpg확장자로 인식해서 서버에 올리게 되지만 실행할땐 윈도우상에서 실행을 하기 때문에 세미콜론때문에 asp까지만 읽어들여 asp확장자로 실행하게 됩니다.
그럼 이렇게 글올리기가 완성이 됩니다.
먼저 파일 다운에 마우스를 가져다 대시면
밑줄 보이시나요? 이렇게 파일이 저장되어 있는 경로가 보이게 됩니다.
공격자가 자신이 올린 웹쉘을 실행시키면..
홈페이지 경로 와 함께 보시길 바랍니다.
브라우저를 눌러보면 아까 말씀드렸던 psd의 경로에 올라와있는 파일들이 다 나와있습니다
ip리스트.txt를 눌러보니 이렇게 바로 열수도 있고 파일을 가져올 수도 있고 여러가지 행위를 할수 있습니다.