Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- msfconsole
- 파일 업로드
- JSP 우회
- 취약점
- ctf
- SecureCheq
- MBSA
- file upload
- ASCII-Aromor
- 메모리 보호
- WHISTL
- DNS 정보수집
- Lampiao
- Canary
- Nexpose
- code injection
- metasploit
- bash shell bug
- root-me
- SQL Injection
- 필터링 우회
- shellshock
- File Upload-ZIP
- openvas
- GHDB
- MySQL 원격 로그인.
- assert()
- aslr
- 배시쉘 버그
- exploit-db
Archives
- Today
- Total
나만의 연습장
파일업로드 확장자 우회(JSP) 본문
!!!경고!!!
본 게시물에는 해킹 기법에 관련한 정보가 포함되어 있습니다.
이를 사용하여 악용할 시에는 법적 문제가 발생할 수 있으며
공격으로 인한 사고에 대해서 작성자는 절대 책임지지 않습니다.
이 페이지를 열함하였다는 것은 이에 동의한 것으로 간주합니다.
-
개요
파일 업로드 취약점 발견 시 파일 확장자 필터링을 하는 경우가 많은데, 이를 우회하는 방법을 정리한다.
(화이트리스트 방식이 아닐 경우) -
우회 방법
1. 대소문자 치환 : .jsp -> .Jps / .jSp / .jsP / .JsP 등... 으로 치환한다.2. Null Byte : .jsp%00.jpg / .jsp%00(URL Encoding).jpg 등... 으로 치환한다.
3. 2중 파라미터 : filename=test.jpg, filename=test.jsp
4. MIME Type만 검증하는 경우 : ContentType=image/jpeg 등으로 변환
5. 실행가능한 타 확장자 : .jsp -> .jspx / .jsv / . jswIBM 서버인 경우 ,jsp외 jspx, jsv, jsw 확장자를 디폴트로 실행 가능하게 설정하고 있습니다.
5번의출처: https://www.ibm.com/support/knowledgecenter/ko/SSAW57_9.0.0/com.ibm.websphere.nd.multiplatform.doc/ae/rweb_jsp_staticfile.html
'웹 해킹 > File Upload' 카테고리의 다른 글
파일 업로드 (File Upload) 취약점 (0) | 2019.05.11 |
---|
Comments