WEB hacking/비박스(bWAPP)

[비박스(bWAPP)] - Directory Traversal - Files

Roronoa 2022. 11. 4. 02:49
반응형

리눅스에서 ../ 문자열은 파일의 경로를 지정할 때 사용되면 상위 디렉터리의 경로를 지정한다.

디렉터리 트레버설 취약점은 파일 경로를 지정하는 파라미터의 값으로 이러한 ../ 문자열의 입력을 허용함으로써 발생하는 취약점이다. ../../../etc/와 같은 방법으로 추트 디렉터리를 거쳐 다른 디렉터리를 지정할 수 있게 되므로 호스트 내부의 모든 파일에 접근하는 것이 가능하다.

 

bWAPP의 A7 Directory Traversal - Files을 선택하여 실습을 진행한다.

Directory Traversal - Files 실습

[그림 1] 실습 페이지

실습 페이지의 URL을 보면 page 파라미터에 message.txt가 지정되어 전달되고 있다.

이 실습 페이지는 page 파라미터에 저장된 파일인 message.txt 파일의 내용을 웹 페이지에 출력해 주는 페이지이다.

 

[그림 2] message.txt의 내용

message.txt에 직접 접을을 해 보면 그림 1과 같은 문자열을 출력함을 알 수 있다. 만약 page 파라미터를 다른 파일로 지정하면 다른 파일의 내용이 웹 페이지를 통해 출력될 가능성이 있다. 또한 디렉터리 트래버설 공격이 가능하다면 웹 디렉터리 경로 밖의 호스트 내부 파일의 내용도 읽을 수 있을것이다.

 

[그림 3] /etc/passwd 파일 내용 출력

../../../../ 등을 이용하여 page 파파미터의 내용을 변경을 하면 우리가 지정한 파일을 읽을 수 있다.

디렉터리 트래버설 공격을 이용하여 호스트 내부 파일에 접근할 수 있다.

반응형