본문 바로가기
Security

Directory traversal

by Hide­ 2007. 3. 8.
반응형

웹 어플리케이션을 PHP로 그리고 OS는 유닉스계열(리눅스 포함)으로 제한하여 썰을 풀도록 하겠습니다.

 

 

보통 다운로드 취약점이라고 하면 저는 다음과 같이 합니다.

 

1.게시판을 찾는다.

2.제시판 중에서 파일을 다운로드 할 수 있는 자료실을 찾는다.

3.자료실 중에서도 절대경로를 이용하지 않고 download.php를 이용할 경우 계속한다.(절대경로 이용시 패스~)

4.download.php의 파라미터로 들어가는 값들 중 파라미터값이 숫자이면 이 파라미터를 제거하고 파일을 다운로드 한다.

  ex) http://victim/bbs/download.php?cod=abc&no=10&idx=1&filename=kkk.doc

       위와 같은 URL에서 no=10&idx=1을 빼고 URL을 입력하는 거죠..

5.위와 같이 했는데 다운로드가 되면 filename=에 다른 값을 넣는다.

  ex) filename=/etc/passwd

       filename=../../../../../../../../etc/passwd

6.다운로드 창이 뜨고 파일을 열기하면 패스워드 파일이 열린다.



뭐 여러가지 방법론이 있겠지만 제가 가장 즐겨(?) 쓰는 방식이구요 또 이 방법이 통하는 사이트들이 많습니다.



웹해킹과 보안 카페에서 퍼왔습니다

'Security' 카테고리의 다른 글

쿠키해킹의 개념  (0) 2007.03.08
Directory traversal  (0) 2007.03.08
제로보드 pl7  (0) 2007.03.08
웹쉘의 현황 및 분석  (0) 2007.03.08
Packet Make & Edit  (0) 2007.03.08