Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 파이썬
- 도커
- 프로그래머스
- vagrant
- 파이썬 문법
- 마이데이터
- XSS 취약점
- 데이터3법
- 시저암호
- 머신러닝
- 개인정보보호법
- 데이터분석
- 백준
- docker
- 코테
- 회귀분석
- 웹 모의해킹
- AWS
- 알고리즘
- 코딩테스트
- 함수
- 정보보안
- 데이터 분석
- 웹모의해킹
- 개인정보보호
- 코딩테스트 연습
- 자료형
- AI
- 컴퓨터 구조
- 클라우드
Archives
- Today
- Total
찬란하게
[웹해킹][용어] 파일 업로드 취약점 본문
1. 파일 업로드 취약점 공격이란?
웹 서비스 첨부 파일, 환경 설정 미흡을 이용하여 악의적인 스크립트가 포함된 파일을 업로드 하고,
웹 서버에 침투를 하는 공격이다.
악의적인 스크립트가 포함된 파일을 악성코드로 탐지하게 되며, 이를 웹쉘이라고 한다.
공격자는 서버 사이드 스크립트(PHP, JSP, .NET)을 이용해 웹쉘을 제작한다.
웹쉘은 원격에서 웹 서버를 제어하기 위한 목적으로 만들어졌으나,
현재는 웹쉘을 악성코드라고 분류하고, 안티 바이러스(=백신)에서 탐지한다.
- 게시판 첨부 파일, 이력서 첨부 파일, 이미지 첨부 파일 등에서 발생한다.
- 직접 만들 수 있으나, 깃허브에서 쉽게 구할 수 있다.
> webshell master
*학습 목적으로 사용할것!
2. 파일 업로드 취약점 실습
비박스 접속 >
웹쉘 확보 > 칼리리눅스
locate webshell
bWAPP-> php 기반
cd /usr/share/webshells/php
cat simple-backdoor.php
cmd를 요청하면 명령어를 실행하는 소스코드
1) low
simple-backdoor.php 파일 업로드
> 절대 경로 노출
cmd=netstat
2) medium
-> 확장자 블랙리스트 경우에 pHp, php3형식으로 우회 가능
cp simple-backdoor.php simple-backdoor.php3
'정보보안 > 웹 해킹' 카테고리의 다른 글
[웹해킹] SQL Injection (0) | 2021.05.22 |
---|---|
[웹해킹][용어] SQL 인젝션 (0) | 2021.05.09 |
[웹해킹] XSS 총정리 #2_ (0) | 2021.05.09 |
[웹해킹] XSS 총정리 #1_공격 종류, 시나리오 (0) | 2021.05.09 |
[웹해킹] XSS 취약점_Reflected XS (0) | 2021.05.09 |