| WH-IllInst-WordPress 워드프레스 웹해킹훈련장
|
WordPress 관리자 비밀번호가 취약한 경우에 웹서버 침투가 가능한 취약점 실습장.
소개자료: http://webhack.dynu.net/?idx=20170110.001
실습자료: http://webhack.dynu.net/?idx=20170110.002 |
|
공개
| 댓글: 0 | 첨부파일: 2 |
등록자: jinsuk |
등록일:
|
| |
| 파일업로드 취약점 방지 방법 2: 근본 대책
|
서버의 파일 업로드 스크립트 내에서 업로드 허용/불허 확장자 목록을 설정한다.
또는
업로드되는 파일의 이름과 확장자를 모두 없애고 새로운 이름으로 부여한다. |
|
공개
| 댓글: 0 | 첨부파일: 0 |
등록자: jinsuk |
등록일:
|
| |
| [WH-ImgShell-01] 웹 취약점 훈련장 - PHP 웹쉘 업로드
|
wh-imgshell-01.tgz를 다운로드
$ cd public_html/
$ tar xzvf ~/Downloads/wh-imgshell-01.tgz
$ cd wh-imgshell-01/
$ chmod 777 upinfo/ userImages/
웹 브라우저로 http:... |
|
공개
| 댓글: 0 | 첨부파일: 2 |
등록자: jinsuk |
등록일:
|
| |
| [WH-DEFACE-01] 웹 취약점 훈련장 - 홈페이지 위변조
|
wh-deface-01.tgz를 다운로드
$ cd public_html/
$ tar xzvf ~/Downloads/wh-deface-01.tgz
$ chmod 777 wh-deface01/data_dir
웹 브라우저로 http://127.0.0.1/~user/wh-def... |
|
공개
| 댓글: 0 | 첨부파일: 2 |
등록자: jinsuk |
등록일:
|
| |
| 파일다운로드 취약점 보안 대책 - 절대경로(full path)
|
1. 서버의 다운로드 스크립트내에서 다운로드 가능한 디렉토리 목록을 설정한다.
2. 다운로드를 허용하기 전에 대상 파일의 절대경로(파일시스템 상의)를 생성한다.
3. 대상 파일이 허용 디렉토리 내부 파일이 아니면 거부한다.
JSP의 경우 절대경로는 getServletCo... |
|
공개
| 댓글: 2 | 첨부파일: 0 |
등록자: jinsuk |
등록일:
|
| |
|