파일 업로드 취약점을 이용하여 서버 소스코드 탈취 및 홈페이지 변조하기.
악성쉘코드가 작성된 확장자 파일(.jsp)이 업로드가 되는지 확인함.
파일을 업로드한 결과 파일업로드 경로가 노출됨을 알 수 있음.
노출된 파일경로를 통해 쉘코드를 실행 후 main.jsp파일을 수정함.
main.jsp안에 있는 소스코드에 들어가서 메인 화면에 작성된 “파일/바인더”에 홈페이지 변조를 시도한다.
그 결과 메인 페이지가 변조가 된 것을 알 수 있다.
'HSSHOP 홈 페이지 취약점 및 소스코드 분석(Spring 기반)' 카테고리의 다른 글
Stored XSS -관리자 세션 탈취 (1) | 2019.10.05 |
---|---|
불충분한 인가 - 접근제어 미흡 (0) | 2019.10.05 |
불충분한 인가 - 유추하기 쉬운 관리자 계정으로 관리자 페이지 접근. (0) | 2019.10.05 |
불충분한 인증 - 타인의 금액충전 계정으로 내 카드 충전. (0) | 2019.10.05 |
불충분한 인증 - 상품가격 조작 (0) | 2019.10.05 |
댓글