DESC

내가 보려고 쓰는 블로그

«   2025/02   »
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28
Today
-
Yesterday
-
Total
-
  • [보안취약점] 파일 다운로드
    ETC./인증 심사 2020. 4. 28. 14:35
    반응형

    파일 다운로드 기능 사용 시 다운로드 경로를 화면에서 입력받아서 다운로드 하게되는 경우 경로조작으로 인한 시스템파일 유출이 가능하다.

     

    폴더나 파일명의 위치가 예측 가능하고 쉽게 노출되어 공격자가 이를 악용하여 대상에 대한 정보를 획득하고 민감한 데이터에 접근 가능하게 하는 취약점으로 웹 서버에서 HTML로 로드 되지 않는 불필요한 파일 및 샘플 페이지는 삭제하여야 한다.

     

     

    조작 예시

    var frm = document.frm;
    frm.filePath = "/....//....//....//....//....//....//....//....//....//....//etc/";
    frm.fileName = "passwd";
    
    frm.submit();

     

    조치 (JAVA)

    String strPhyfullpath = request.getParameter("filePath")+request.getParameter("fileName");
    
    while ( strPhyfullpath.contains("../") || strPhyfullpath.contains("..\\") ){
    	strPhyfullpath = strPhyfullpath.replaceAll("\\.\\./", "").replaceAll("\\.\\.\\\\", "");
    }

     

    반드시 서버단에서 체크하여 위변조 방지가 불가해야 하며, 

    가능하면 화면에서 실제 파일 명이나 경로를 노출되지 않는 것을 권장한다.

    반응형

    댓글

Customed By Hailey Gong.