본문 바로가기

file inclusion2

[웹해킹 실습] # 파일 인클루전 공격 1) LOW level 먼저 보안 레벨을 LOW로 맞추고 시작! 파일 인클루전 공격을 하기 위해 파일 인클루전 항목으로 들어가자 여기서의 소스코드를 확인하면 이렇게 변수 page을 통해 사용자의 입력값이 GET 메소드로 전달됨을 알 수 있다. 잊지말자 여긴 low level 이야 넘 쉽지.. 페이지의 file1.php를 한 번 눌러보았다. URL에 내가 열려고 한 파일의 이름이 변수 page에 입력됨을 확인 (1) LFI (로컬 파일 인클루전) : 웹서버에 원래 존재하는 파일을 인클루드 한다. + Path Traversal 공격 : ../ 를 이용하여 상위 디렉터리로 접근하여 타 파일을 인클루드 (../ : 현재 위치보다 하나 상위의 파일로 이동) URL의 page= 다음에 ../../../../../e.. 2020. 11. 12.
[웹해킹] # 파일 인클루젼 공격 파일 인클루젼 공격 파일 인클루젼 공격 : 주로 PHP application을 대상으로 발생한다. ? PHP에 존재하는 include 함수는 다른 파일을 소스 코드에 직접 include할 수 있는 기능으로 Include할 파일을 외부 사용자가 설정할 수 있는 경우 파일 인클루드 취약점이 존재하게 된다. 파일 인클루젼 공격의 종류 > LFI (Local File Inclusion, 로컬 파일 인클루젼) 공격 대상의 서버에 있는 파일을 include하여 공격한다. > RFI (Remote File Inclusion, 리모트 파일 인클루젼) 외부 서버(주로 공격자가 관리하는)의 악성 코드를 include하여 공격한다. 웹 어플리케이션이 file.php를 인클루드 -> 이때 웹 요청의 page 파라미터를 통해 .. 2020. 11. 12.