메모智 유머사진 환영합니다, 손님!    메모지 | 회원가입 | 로그인
검색도움말 메모지 검색
  재미메모智.COM 설치   •   메모智 홈   •   바깥고리   •   전체 메모智 목록   •   회원가입   •   로그인   •   도움말   •  
  메모智 검색 - 취약점
검색 관련 꼬리표 구름 #취약점 #홈페이지 취약점 #JSPX 웹쉘 #PDF #eX-DL 취약점 #eXDL #nikto #nmap #owasp-zap #webshell #가이드 #경로탐색 #누리집 #안내서 #웹 쉘 #웹 어플리케이션 #웹 취약점 #웹 취약점 점검 #웹취약성분석 #웹취약점 #웹해킹 #윤리적 해킹 #취약점 점검 #취약점경로 #취약점경로탐색 #취약점분석 #파일업로드 취약점 #해킹 #홈페이지 취약점 점검
victim-docs.pngvictim-jfoler.png
아파치 톰캣(Apache Tomcat) 기본 관리자페이지 위험성, docs.war 웹쉘
윈도우 2008 서버에서 jsp 기반으로 서비스를 제공하는 홈페이지에서 JFoler라는 이름이 붙은 중국어 웹 쉘이 발견되다. 톰캣 설명서를 변조하여 중요 연결고리에 웹쉘 링크가 걸린 형태이다. Tomcat 운영자의 경우에는 /docs/ 디렉토리를 점검해 볼 필요가 있다. --...
| 공개 | 댓글: 1 | 첨부파일: 3 | 등록자: jinsuk | 등록일: |  
20170110-001-01-WH-IllInst-wordpress-homepage.png20170110-001-02-WH-IllInst-wordpress-homepage-articles.png
WH-IllInst-WordPress 워드프레스 웹해킹훈련장
WordPress 관리자 비밀번호가 취약한 경우에 웹서버 침투가 가능한 취약점 실습장. 소개자료: http://webhack.dynu.net/?idx=20170110.001 실습자료: http://webhack.dynu.net/?idx=20170110.002
| 공개 | 댓글: 0 | 첨부파일: 2 | 등록자: jinsuk | 등록일: |  
ActiveX Control 취약점 악용 방지 가이드
회사에서 배포한 ActiveX 관련 보안관련 문서. 도움이 될 것 같아서...
| 공개 | 댓글: 0 | 첨부파일: 1 | 등록자: jinsuk | 등록일: |  
XSS 취약점 보완대책 - 글쓰기 게시판
< > -> > ( -> ( ) -> ) # -> # & -> &
| 공개 | 댓글: 0 | 첨부파일: 0 | 등록자: jinsuk | 등록일: |  
파일업로드 취약점 방지 방법 2: 근본 대책
서버의 파일 업로드 스크립트 내에서 업로드 허용/불허 확장자 목록을 설정한다. 또는 업로드되는 파일의 이름과 확장자를 모두 없애고 새로운 이름으로 부여한다.
| 공개 | 댓글: 0 | 첨부파일: 0 | 등록자: jinsuk | 등록일: |  
wh-imgshell-01.png
[WH-ImgShell-01] 웹 취약점 훈련장 - PHP 웹쉘 업로드
wh-imgshell-01.tgz를 다운로드 $ cd public_html/ $ tar xzvf ~/Downloads/wh-imgshell-01.tgz $ cd wh-imgshell-01/ $ chmod 777 upinfo/ userImages/ 웹 브라우저로 http:...
| 공개 | 댓글: 0 | 첨부파일: 2 | 등록자: jinsuk | 등록일: |  
wh-deface-01-sc.png
[WH-DEFACE-01] 웹 취약점 훈련장 - 홈페이지 위변조
wh-deface-01.tgz를 다운로드 $ cd public_html/ $ tar xzvf ~/Downloads/wh-deface-01.tgz $ chmod 777 wh-deface01/data_dir 웹 브라우저로 http://127.0.0.1/~user/wh-def...
| 공개 | 댓글: 0 | 첨부파일: 2 | 등록자: jinsuk | 등록일: |  
Screenshot_20151129-123113.pngScreenshot_20151129-123201.png
[구글해킹] Apache Tomcat manager 계정관리 취약점 악용 웹쉘
inurl:docs/funcspecs/5.jsp 제법 많은 서버들이 JFoler jsp web shell에 감염되어있는 것을 확인할 수 있다.
| 공개 | 댓글: 0 | 첨부파일: 2 | 등록자: jinsuk | 등록일: |  
wh-imgshell-02.png
[WH-ImgShell-02] 웹 취약점 훈련장 - PHP 웹쉘 업로드: 저장위치 찾아내기
wh-imgshell-02.tgz를 다운로드 $ cd public_html/ $ tar xzvf ~/Downloads/wh-imgshell-02.tgz $ cd wh-imgshell-02/ $ chmod 777 upinfo/ userFiles/ 웹 브라우저로 http:/...
| 공개 | 댓글: 0 | 첨부파일: 2 | 등록자: jinsuk | 등록일: |  
파일다운로드 취약점 보안 대책 - 절대경로(full path)
1. 서버의 다운로드 스크립트내에서 다운로드 가능한 디렉토리 목록을 설정한다. 2. 다운로드를 허용하기 전에 대상 파일의 절대경로(파일시스템 상의)를 생성한다. 3. 대상 파일이 허용 디렉토리 내부 파일이 아니면 거부한다. JSP의 경우 절대경로는 getServletCo...
| 공개 | 댓글: 2 | 첨부파일: 0 | 등록자: jinsuk | 등록일: |  
현재 검색결과내 꼬리표 모음 # #ASP #PHP #WH-DEFACE-01 #WordPress #deface #defacement #docs.war #jsp #jsp file browser #jsp web shell #jsp 웹쉘 #webshell #관리자 #구글해킹 #다운로드취약점 #비밀번호 #실제경로 #업로드취약점 #워드프레스 #웹쉘 #웹해킹 #웹해킹훈련장 #위변조 #절대경로 #정보보안 #취약점점검 #취약한 비밀번호 #침해사고 #파일업로드 #해킹교육 #홈페이지위변조 #훈련장
메모智 열람: [1<이전]  2 / 3 (총 26 건)  [다음>1]    [처음]  

 

drupal hit counter

Site Stat
검색
Custom Search
모든 지식은 개인의 소유입니다.
그 외의 다른 내용은 Copyright © since 2010, 메모智.com이 가집니다.
메모지사용시 주의사항연락처powered by 크리스탈