나만의 연습장

파일업로드 확장자 우회(JSP) 본문

웹 해킹/File Upload

파일업로드 확장자 우회(JSP)

My-Berr 2019. 5. 12. 17:53

!!!경고!!!

본 게시물에는 해킹 기법에 관련한 정보가 포함되어 있습니다.

이를 사용하여 악용할 시에는 법적 문제가 발생할 수 있으며

공격으로 인한 사고에 대해서 작성자는 절대 책임지지 않습니다.

 

이 페이지를 열함하였다는 것은 이에 동의한  것으로 간주합니다.

 

  • 개요

    파일 업로드 취약점 발견 시 파일 확장자 필터링을 하는 경우가 많은데, 이를 우회하는 방법을 정리한다.

    (화이트리스트 방식이 아닐 경우)

  • 우회 방법

    1. 대소문자 치환 : .jsp -> .Jps / .jSp / .jsP / .JsP 등... 으로 치환한다.

    2. Null Byte : .jsp%00.jpg / .jsp%00(URL Encoding).jpg 등... 으로 치환한다.

    3. 2중 파라미터 : filename=test.jpg, filename=test.jsp


    4. MIME Type만 검증하는 경우 : ContentType=image/jpeg 등으로 변환


    5. 실행가능한 타 확장자 : .jsp -> .jspx / .jsv / . jsw

      IBM 서버인 경우 ,jsp외 jspx, jsv, jsw 확장자를 디폴트로 실행 가능하게 설정하고 있습니다.


    5번의출처: https://www.ibm.com/support/knowledgecenter/ko/SSAW57_9.0.0/com.ibm.websphere.nd.multiplatform.doc/ae/rweb_jsp_staticfile.html

'웹 해킹 > File Upload' 카테고리의 다른 글

파일 업로드 (File Upload) 취약점  (0) 2019.05.11
Comments