파일 다운로드 취약점 정리

 

 

 

파일 다운로드 취약점

www.example.com/download.php?fileName=text.txt 이렇게 다운로드된다고 가정했습니다. 밑의 코드는 download.php 코드입니다.

<?php
    $fileName = $_GET['fileName'];
    download('/files/' . $fileName);
?>

www.example.com/download.php?fileName=../../../../../../../../../../../etc/passwd 이렇게 다운로드 된다면 /files/../../../../../../../../../../../etc/passwd 이렇게 /files/ 디렉토리 경로를 거쳐 파일을 가져오게 됩니다.

 

 

파일 다운로드 취약점 발견했을 때

소스코드 다운로드 가능하고 소스코드를 실행은 불가능합니다. 그래서 파일 다운로드 취약점을 발견했다면 소스코드를 다운로드합니다. 만약에 다운로드한다면 소스코드를 직접 보기 때문에 다른 취약점도 다 볼 수 있습니다.

 

 

다운로드해야 하는 파일

POC
/etc/passwd

windows
/boot.ini
/winnt/win.ini

 

 

파일 다운로드 취약점의 대응 방안

파일 업로드 취약점 대응 방안 이랑 동일합니다.

참고 링크입니다.

Web Shell과 File Include 정리

 

 

끝까지 읽어주셔서 감사합니다. 오늘 하루도 행복하세요!

 

 

 

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다