DVWA File Inclusion
[그림 1]
Summary
[그림1] 는 File Inclusion LFI 공격을 시도해 볼 수 있도록 개발된 폼을 제공하고 있습니다.
Description
[그림 1] 에는 file1.php , file2.php , file3.php 세게의 파일이 존재합니다.
file1.php 클릭 시 - http://localhost./DVWA/vulnerabilities/fi/?page=file1.php 로 이동되며
page= 부분을 통해 값을 전달하고있습니다. file2 , file3 역시 마찬가지로 ?page 변수를 통해 값을 전달합니다.
RFI 공격의 경우 URL에서 'page ='이동할 주소' 를 넣어 테스트할수있습니다. 다음은 URL의 마지막 부분인 'page = https://google.com/robots.txt'으로 이동한 결과 LFI 취약한 결과가 나오는것을 확인이 가능합니다.
Steps to reproduce
1. http://localhost/dvwa/vulnerabilities/fi/?page=../../../../etc/passwd
Impact
RFI (Remote File Inclusion) 취약점을 이용하여 공격자는 중요파일에 접근하거나 악성 스크립트를 서버에 전달하여 해당 페이지를 통해 악성 코드가 실행되도록 할수있습니다.
댓글
댓글 쓰기