LFI(Locl File Inclusion) 공격은 웹 애플리케이션에서 발생할 수 있는 보안 취약점 중 하나이다.
PHP에서는 파일 시스템에 있는 파일을 읽어오는 여러 가지 함수들이 있다. ['include, 'require', 'file_get_contents']
이러한 함수들은 사용자가 지정한 파일을 서버에서 읽어와서 실행하거나 그 내용을 반환한다.
LFI 공격은 이러한 파일 읽기 함수들을 이용하여 공격자가 읽고자 하는 파일을 포함시킨다. ['/etc/passswd']
'php://filter' -> encode/decode를 이용해서 서버 안에 존재하는 문서들을 열람할 수 있다.
Wargame에서 활용했다.
www.[website_name].index.php?[page]=php://filter/convert.base64-encode/resource=[file_name]
'expect://'은 PHP에서 외부 프로그램이나 시스템 명령어를 실행할 때 사용 된다.
만약 필터링에 의해 걸러지지 않았다면 시스템 명령어가 그대로 들어가게 된다.
www.[website_name].index.php?[page]=expect://[system_command]
'zip://'은 파일의 압축, 파일 안에 들어있는 특정 파일을 실행시킬 수 있다.
www.[website_name].index.php?[page]=zip://file.zip[system_name]
'IT?' 카테고리의 다른 글
[.Hack Conference 2024] 후기 (0) | 2024.05.28 |
---|---|
Cookie 란? (1) | 2024.01.30 |