'파일업로드 취약점' 선정 시 유의사항 - 우회 업로드한 파일 확인

2020. 9. 28. 13:35Hacking/Pentest Sites

- 취약점 명 : 파일 업로드

- 프로젝트 기간 : 20.09.14 ~ 20.09.25

- 수행 내용 : JSP파일(test.jsp) 업로드 필터링 되어 프록시로 우회

  1. 글쓰기페이지 응답패킷에서 알림창 로직 삭제

  2. 게시 글 업로드 시 패킷을 '[Fail]'에서 '이전에 정상 파일(img.jpg) 업로드 시 메시지'로 조작

- 결과 : 해당 파일(tes.jsp)이 업로드 된것처럼 보이나, 다운받아 본 결과 2번에서 조작한 메시지 때 업로드한 파일(img.jpg)이 업로드 됬음

 

'Hacking > Pentest Sites' 카테고리의 다른 글

매체제어 우회 - 명령프롬프트 부팅  (0) 2021.06.16
[DVWA] Autoset을 이용한 DVWA 웹서버 구축  (0) 2020.10.29
alert 1337 to win  (0) 2020.09.11