Yozzang의 해킹일기 💻
article thumbnail
Published 2023. 3. 13. 01:15
DVWA (File Upload) Wargame/DVWA
728x90

이번 포스트에서는 DVWA의 File Upload 문제를 실습해보겠다.


## 공격 정의

  • 웹사이트에서 파일 업로드 기능을 제공할 때 발생할 수 있는 보안 취약점
  • 공격자는 이 기능을 이용하여 원하지 않는 파일을 업로드하고, 이를 통해 시스템을 해킹하거나, 악성 코드를 실행시키는 등의 악의적인 행위를 수행

## 공격 다이어그램

  1. 악의적인 공격자는 웹사이트에서 제공하는 파일 업로드 기능을 이용하여 악성 파일을 업로드
  2. 악성 파일은 서버에 저장되며, 공격자는 이 파일을 다운로드하거나, 실행시켜 시스템을 해킹하거나, 악성 코드를 실행시킬 수 있음
  3. 악의적인 공격자는 이를 통해 시스템에 침투하거나, 중요한 데이터 탈취 수행

## 실습

DVWA의 File Upload 항목을 선택하면 아래와 같은 이미지가 보인다.

DVWA

우선 다음과 같이 올리고자 하는 web shell 코드를 하나 만들어보겠다.

Web Shell

Low 레벨의 File Upload 같은 경우에는 올리고자 하는 파일에 대해서 그 어떠한 검증도 진행하고 있지 않으니, 해당 파일을 바로 올리면 되겠다.

Web Shell 업로드

마지막으로 위 사진의 빨간박스(파일 경로)에 접속하여 올린 Web Shell 코드를 호출해보겠다.

성공

Web Shell이 성공적으로 호출되고 작동한 것을 확인할 수 있다.

'Wargame > DVWA' 카테고리의 다른 글

DVWA (SQL Injection)  (0) 2023.03.15
DVWA (Insecure CAPTCHA)  (0) 2023.03.14
DVWA (File Inclusion)  (0) 2023.03.12
DVWA (Command Injection)  (0) 2023.03.11
DVWA (Brute Force)  (0) 2023.03.10
profile

Yozzang의 해킹일기 💻

@요짱

포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요!