Bazinga!
php파일 이미지로 우회하기 | .php;.jpg 본문
파일명: cmd.php;.jpg는 PHP 코드를 포함한 파일로,
이름을 cmd.php;.jpg로 설정하여 서버가 이를 이미지로 처리하도록 우회하려는 시도
cmd명령을 이용하여 파일 생성해보기
steal 이란 파일명으로 웹 루트 안에 있는 모든 파일을 압축해보았다.
파일명 앞에 .을 붙히면?
touch .mysock
uploads의 디렉토리 에서는 확인가능하지만 클라이언트 입장에서는 숨김파일은 보이지 않는다.
파일명 앞에 . 을 붙히면 숨김파일로 만들어진다.
=> 공격 victim 시스템에 텍스트로 얻을 수 있는 정보들( etc/passwd, 해당 IP., 운영체제 커널 정보, os정보 등등)을 숨김 파일 안에 저장 시킬 수 있다.이걸 한번에 모아서 업로드하면 공격자는 피해당한 시스템의 정보를 한번에 얻을 수있다.
cat access. log
로그 정보로 공격자 행위 파악하기
'Web > 파일 취약점' 카테고리의 다른 글
base64 인코딩된 쉘 명령어를 받는 php코드로 /etc/passwd 확인 (1) | 2024.10.14 |
---|---|
악성 스크립트 파일 업로드와 .htaccess 취약점 이용 (2) | 2024.10.13 |