경로 순회

설명

여러 파일 작업은 제한된 디렉터리 내에서 이루어져야 합니다. “..” 및 “/” 분리 기호와 같은 특별한 요소를 사용함으로써 공격자는 시스템 다른 곳에 있는 파일이나 디렉터리에 접근하기 위해 제한된 위치 외부로 이탈할 수 있습니다. 가장 흔한 특수 요소 중 하나는 대부분의 최신 운영 체제에서 현재 위치의 상위 디렉터리로 해석되는 “../” 시퀀스입니다. 이는 상대 경로 순회로 언급됩니다. 경로 순회는 또한 “/usr/local/bin”과 같은 절대 경로 이름의 사용을 포함하는데, 이는 예상치 못한 파일에 액세스하는 데 유용할 수도 있습니다. 이를 절대 경로 순회라고 합니다.

많은 프로그래밍 언어에서 널 바이트(0 또는 NUL)의 삽입은 공격자가 생성된 파일 이름을 잘라 공격 범위를 확대할 수 있게 할 수도 있습니다. 예를 들어, 소프트웨어가 경로명에 “.txt”를 추가할 수 있지만, 널 삽입을 통해 이 제한을 효과적으로 제거할 수도 있습니다.

이 체크는 요청(parameters in the request)의 매개변수(경로, 쿼리 문자열, 헤더, JSON, XML 등)를 수정하여 제한된 파일 및 웹 루트 외부의 파일에 액세스하려고 시도합니다. 그런 다음 로그와 응답을 분석하여 파일이 성공적으로 액세스되었는지 감지하려고 합니다.

문제 해결

경로 순회 공격 기술은 공격자가 웹 문서 루트 디렉터리 외부에 있는 파일, 디렉터리 및 명령에 액세스할 수 있게 합니다. 공격자는 URL을 조작하여 웹 사이트가 웹 서버의 임의의 파일 내용을 실행하거나 나타내도록 할 수 있습니다. HTTP 기반 인터페이스를 노출하는 장치는 경로 순회에 취약할 수 있습니다.

대부분의 웹 사이트는 사용자 액세스를 웹 문서 루트 또는 CGI 루트 디렉터리라고 하는 특정 파일 시스템 영역으로 제한합니다. 이러한 디렉터리에는 사용자 액세스를 위한 파일과 웹 애플리케이션 기능을 구동하는 데 필요한 실행 파일이 포함되어 있습니다. 파일 시스템의 어디에서든 파일에 액세스하거나 명령을 실행하려면 경로 순회 공격은 특수 문자 시퀀스의 능력을 활용합니다.

가장 기본적인 경로 순회 공격은 URL에서 요청된 리소스 위치를 변경하기 위해 “../” 특수 문자 시퀀스를 사용합니다. 가장 인기 있는 웹 서버는 이 기술이 웹 문서 루트를 벗어나는 것을 방지하지만, “../” 시퀀스의 대체 인코딩은 보안 필터를 우회하는 데 도움이 될 수 있습니다. 이러한 방법의 변형에는 슬래시 문자의 유효 및 무효한 유니코드 인코딩(“..%u2216” 또는 “..%c0%af”), Windows 기반 서버에서의 백슬래시 문자(“..”), URL 인코딩된 문자(“%2e%2e%2f”), 백슬래시 문자의 이중 URL 인코딩(“..%255c”) 등이 포함됩니다.

URL 경로에서 웹 서버가 경로 순회 시도를 올바르게 제한하더라도 웹 애플리케이션 자체는 여전히 사용자가 제공한 입력을 부적절하게 처리할 수 있기 때문에 취약할 수 있습니다. 이것은 템플릿 메커니즘을 사용하거나 파일에서 정적 텍스트를 로드하는 웹 애플리케이션의 일반적인 문제입니다. 공격의 변형에서는 원래 URL 매개변수 값이 웹 애플리케이션의 동적 스크립트 중 하나의 파일 이름으로 대체됩니다. 결과적으로 파일은 실행 가능한 스크립트가 아니라 텍스트로 해석되기 때문에 소스 코드가 나타날 수 있습니다. 이러한 기술은 종종 현재 작업 디렉터리의 디렉터리을 나타내기 위해 점(“.”)과 같은 추가 특수 문자를 사용하거나, 초보적인 파일 확장자 확인을 우회하기 위해 “%00” NULL 문자를 사용합니다.

링크