관리 메뉴

Information Security

Directory Traversal – Directories 본문

Web Security/Bee-Box

Directory Traversal – Directories

HackingPractice 2019. 9. 21. 13:50

Directory Traversal – Directories

- 상대경로나 기본으로 설정된 파일명, 디렉터리명을 통하여 관리자가 접근을 허용하지 않은 디렉터리나 파일에 접근하기 때문이다.

 

Level (Low)

Directory 취약점이라는 것을 확인할 수 있다.

그림 1-1 Directory 취약점

Directory 취약점 소스코드를 확인해 파일 위치를 확인할 수 있다.

그림 1-2 파일경로

192.168.0.8/bWAPP/documents 경로에 영화 정보 파일들을 확인할 수 있다.

그림 1-3 파일 위치

파일 경로 취약점을 이용해 etc 파일들을 확인할 수 있다.

그림 1-4 /etc 파일 목록

대응방안

directory 변수에 상대경로를 입력하거나 존재하는 디렉터리를 입력하여도 다른 디렉터리로 이동하지 않는다. 기본 경로는 변수를 사용하여 documents 디렉터리로 한정하고 있어서 상대경로를 입력하여도 다른 디렉터리로 이동이 불가능하다.

그림 1-5 directory_traversal_2.php 소스코드

사용자가 입력한 경로가 관리자가 지정한 디렉터리 경로와 다를 경우 오류 메시지를 출력한다.

그림 1-6 functions_external.php 소스코드

'Web Security > Bee-Box' 카테고리의 다른 글

XML External Entity Attacks (XXE)  (0) 2019.09.21
Remote & Local File Inclusion (RFI/LFI)  (0) 2019.09.21
Heartbleed Vulnerability  (0) 2019.09.21
Clear Text HTTP (Credentials)  (0) 2019.09.21
Text Files (Accounts)  (0) 2019.09.21