반응형
웹 어플리케이션을 PHP로 그리고 OS는 유닉스계열(리눅스 포함)으로 제한하여 썰을 풀도록 하겠습니다.
보통 다운로드 취약점이라고 하면 저는 다음과 같이 합니다.
1.게시판을 찾는다.
2.제시판 중에서 파일을 다운로드 할 수 있는 자료실을 찾는다.
3.자료실 중에서도 절대경로를 이용하지 않고 download.php를 이용할 경우 계속한다.(절대경로 이용시 패스~)
4.download.php의 파라미터로 들어가는 값들 중 파라미터값이 숫자이면 이 파라미터를 제거하고 파일을 다운로드 한다.
ex) http://victim/bbs/download.php?cod=abc&no=10&idx=1&filename=kkk.doc
위와 같은 URL에서 no=10&idx=1을 빼고 URL을 입력하는 거죠..
5.위와 같이 했는데 다운로드가 되면 filename=에 다른 값을 넣는다.
ex) filename=/etc/passwd
filename=../../../../../../../../etc/passwd
6.다운로드 창이 뜨고 파일을 열기하면 패스워드 파일이 열린다.
뭐 여러가지 방법론이 있겠지만 제가 가장 즐겨(?) 쓰는 방식이구요 또 이 방법이 통하는 사이트들이 많습니다.
웹해킹과 보안 카페에서 퍼왔습니다
'Security' 카테고리의 다른 글
쿠키해킹의 개념 (0) | 2007.03.08 |
---|---|
Directory traversal (0) | 2007.03.08 |
제로보드 pl7 (0) | 2007.03.08 |
웹쉘의 현황 및 분석 (0) | 2007.03.08 |
Packet Make & Edit (0) | 2007.03.08 |