2021/01/12 - [프로젝트/DVWA 실습] - DVWA 실습 #6 - File Upload DVWA 실습 #6 - File Upload DVWA의 다섯 번째 실습 대상인 File Upload다. 선택한 파일을 업로드하는 기능을 가진 폼에 필터링이 제대로 구현되어 있지 않아 악성 파일들이 업로드될 수 있으며 이를 이용해 서버 측의 php 엔진에 haruhiism.tistory.com 문제 해결 방법 Low 단계에서는 아무런 필터링도 거치지 않고 "hackable/uploads/" 디렉토리로 업로드된 파일을 동일한 이름과 확장자로 옮기고 있다. 그렇기 때문에 악성 파일을 업로드해도 이를 방어할 수 없다. 업로드된 악성파일(웹쉘)을 다음처럼 참조하면 서버측 엔진으로 웹쉘이 실행되는 것을 볼 수 있다. ..