html file upload form
vulnerability 2010. 6. 24. 14:58 |html태그 중 하나인 file upload form을 사용하면 손쉽게 업로드 기능을 구현할 수 있다.
<input type=file name='test'>
사용자가 업로드를 이용할 때 두가지 액션이 필요한데
1. 파일선택
2. submit
이중 2번의 액션은 javascript를 이용하여 구현이 가능하다. 즉, 자동화를 할 수 있다.
1번 파일을 선택하는 액션은 스크립트를 사용하여도 자동화가 불가능한것 같다. 가능하다면 상당히 위험한 취약점으로 보고될 수 있다. 이를 이용하여 로컬PC의 특정파일이 탈취될 수 있다.
생각정리겸 끄적끄적
<input type=file name='test'>
사용자가 업로드를 이용할 때 두가지 액션이 필요한데
1. 파일선택
2. submit
이중 2번의 액션은 javascript를 이용하여 구현이 가능하다. 즉, 자동화를 할 수 있다.
1번 파일을 선택하는 액션은 스크립트를 사용하여도 자동화가 불가능한것 같다. 가능하다면 상당히 위험한 취약점으로 보고될 수 있다. 이를 이용하여 로컬PC의 특정파일이 탈취될 수 있다.
생각정리겸 끄적끄적
'vulnerability' 카테고리의 다른 글
CVE ID 받기 (0) | 2011.03.31 |
---|---|
LNK 파일 생성기(Windows LNK Vulnerability) (1) | 2010.07.27 |
Java Deployment Toolkit Test Page (0) | 2010.04.19 |
XE 1.4.0.10 XSS/CSRF 취약점 (0) | 2010.04.16 |
FCK Editor (0) | 2010.04.11 |