메모智 유머사진 환영합니다, 손님!    메모지 | 회원가입 | 로그인
검색도움말 메모지 검색
  재미메모智.COM 설치   •   메모智 홈   •   바깥고리   •   전체 메모智 목록   •   회원가입   •   로그인   •   도움말   •  
  메모智 검색 - 취약점
검색 관련 꼬리표 구름 #취약점 #홈페이지 취약점 #JSPX 웹쉘 #PDF #eX-DL 취약점 #eXDL #nikto #nmap #owasp-zap #webshell #가이드 #경로탐색 #누리집 #안내서 #웹 쉘 #웹 어플리케이션 #웹 취약점 #웹 취약점 점검 #웹취약성분석 #웹취약점 #웹해킹 #윤리적 해킹 #취약점 점검 #취약점경로 #취약점경로탐색 #취약점분석 #파일업로드 취약점 #해킹 #홈페이지 취약점 점검
비공개 글
비공개 메모智
작성자 본인만이 볼 수 있습니다.
guide-2015-cover.jpg
공개도구를 이용한 홈페이지 취약점 점검 안내서
Nmap, Nikto2, OWASP-ZAP 등을 이용한 웹 취약점 점검 방법론 기술. 수동 점검에 대해서는 부분별로 간략한 기술이 되어 있으나 모자란 편임. 웹 쉘 업로드 취약점 등에 대해서는 별도의 자료를 참조해야 함.
| 공개 | 댓글: 0 | 첨부파일: 2 | 등록자: jinsuk | 등록일: |  
vulpath-finder-snapshot.png
PHP로 간단하게 만든 취약점경로탐색기 (20160803 버전)
리눅스에서 사용가능합니다. php와 PHP용 curl 라이브러리가 설치되어 있어야 작동합니다. $ sudo apt-get install php php-curl 사용법 1. 첨부파일 vulpath.txt를 다운로드 받습니다. 2. DOCUMENT_ROOT: $ php ...
| 공개 | 댓글: 1 | 첨부파일: 3 | 등록자: jinsuk | 등록일: |  
jspx-webshell.jpg
JSP 웹 쉘 업로드 취약점 막으셨나요? JSPX는요?
한국은 공공기관을 중심으로 정말 많은 곳에서 JSP(JavaServer Pages)를 사용합니다. 파일업로드 취약점 제거를 위해 대개 JSP 확장자로 된 파일 올리기를 금지하고 있습니다. 그런데, 가끔씩 jspx 확장자 파일 첨부가 가능한 경우가 발생합니다. JSPX 웹쉘 업로드로...
| 공개 | 댓글: 1 | 첨부파일: 1 | 등록자: jinsuk | 등록일: |  
wh-cookie-01-sc.png
[WH-COOKIE-01] 웹 취약점 훈련장 - 원격명령실행, XSS
...1.tgz $ cd wh-cookie-01/ $ chmod 777 images $ chmod 777 imginfo 웹 브라우저로 http://127.0.0.1/~user/wh-cookie-01/ 접속 취약점 점검 시 실제로 발견된 취약점 2가지를 기반으로 재구성한 훈련장...
| 공개 | 댓글: 0 | 첨부파일: 2 | 등록자: jinsuk | 등록일: |  
비공개 글
비공개 메모智
작성자 본인만이 볼 수 있습니다.
webhack.dynu.net-capture.pngwebhack.dynu.net-smarteditor-vuln.png
홈페이지 취약점 점검 관련 사이트 - webhack.dynu.net
웹 해킹 또는 웹 취약성 분석과 관련된 정보들을 제공해준다.
| 공개 | 댓글: 0 | 첨부파일: 2 | 등록자: jinsuk | 등록일: |  
파일업로드 취약점 방지 방법 1: 응급 대책 - .htaccess로 스크립트 실행제한
이미 파일업로드 취약점이 있어서 웹쉘이 실행되는 경우에는 업로드 디렉토리에서의 악성스크립트 실행을 방지한다. 1) .htaccess 파일 업로드가 불가능하도록 서버측의 파일 업로드 스크립트를 급히 수정한다. 2) 업로드 디렉토리에 다음과 같은 내용을 가진 .htaccess 파...
| 공개 | 댓글: 0 | 첨부파일: 0 | 등록자: jinsuk | 등록일: |  
wh-comminj-01-sc.png
[WH-CommInj-01] 웹 취약점 훈련장 - 원격OS명령어삽입 취약점
wh-comminj-01.tgz를 다운로드 $ cd public_html/ $ tar xzvf ~/Downloads/wh-comminj-01.tgz 웹 브라우저로 http://127.0.0.1/~user/wh-comminj-01/ 접속
| 공개 | 댓글: 1 | 첨부파일: 2 | 등록자: jinsuk | 등록일: |  
Screenshot_20151130-223538.png
FCKeditor는 아직도 중국발 자동화공격의 대상
홈페이지 취약점 점검중에 웹쉘 파일이 발견되었다. 10월27일에 두줄짜리 asp 파일이 올라왔다. 로그 확인 결과... 중국 산서성 IP에서 2008,2009년 경에 발견된 fckeditor 취약점 악용. 공격순서 1. Fckeditor 존재여부 확인 2. 이미지파일 업로드...
| 공개 | 댓글: 1 | 첨부파일: 1 | 등록자: jinsuk | 등록일: |  
현재 검색결과내 꼬리표 모음 # #.htaccess #ASP 웹쉘 #JSPX 웹쉘 #PDF #WH-CHEDITOR-01 #WH-CHEDITOR-02 #WH-COOKIE-01 #WH-CommInj-01 #curl #eX-DL 취약점 #eXDL #fckeditor #nikto #nmap #owasp-zap #webshell #가이드 #경로탐색 #누리집 #안내서 #업로드취약점 #원격명령어실행 #원격운영체제명령실행 #웹 쉘 #웹 어플리케이션 #웹 취약점 #웹 취약점 점검 #웹취약성분석 #웹취약점 #웹해킹 #윤리적 해킹 #자동화공격 #취약점 #취약점 점검 #취약점경로 #취약점경로탐색 #취약점분석 #취약점점검 #파일업로드 취약점 #해킹 #해킹교육 #홈페이지 취약점 #홈페이지 취약점 점검 #훈련장
메모智 열람: 1 / 3 (총 25 건)  [다음>1]      

 

drupal hit counter

Site Stat
검색
Custom Search
모든 지식은 개인의 소유입니다.
그 외의 다른 내용은 Copyright © since 2010, 메모智.com이 가집니다.
메모지사용시 주의사항연락처powered by 크리스탈