-
[보안취약점] 파일 다운로드ETC./인증 심사 2020. 4. 28. 14:35반응형
파일 다운로드 기능 사용 시 다운로드 경로를 화면에서 입력받아서 다운로드 하게되는 경우 경로조작으로 인한 시스템파일 유출이 가능하다.
폴더나 파일명의 위치가 예측 가능하고 쉽게 노출되어 공격자가 이를 악용하여 대상에 대한 정보를 획득하고 민감한 데이터에 접근 가능하게 하는 취약점으로 웹 서버에서 HTML로 로드 되지 않는 불필요한 파일 및 샘플 페이지는 삭제하여야 한다.
조작 예시
var frm = document.frm; frm.filePath = "/....//....//....//....//....//....//....//....//....//....//etc/"; frm.fileName = "passwd"; frm.submit();
조치 (JAVA)
String strPhyfullpath = request.getParameter("filePath")+request.getParameter("fileName"); while ( strPhyfullpath.contains("../") || strPhyfullpath.contains("..\\") ){ strPhyfullpath = strPhyfullpath.replaceAll("\\.\\./", "").replaceAll("\\.\\.\\\\", ""); }
반드시 서버단에서 체크하여 위변조 방지가 불가해야 하며,
가능하면 화면에서 실제 파일 명이나 경로를 노출되지 않는 것을 권장한다.
반응형'ETC. > 인증 심사' 카테고리의 다른 글
사이트 개인정보 보호조치 요구 사항 (0) 2020.04.28 [보안취약점] 게시판 5분 이내 작성 게시글 수 체크 (0) 2020.04.28 [보안취약점] 비밀번호 강도 (0) 2020.04.28 [보안취약점] 크로스사이트 스크립팅 (0) 2020.04.28