메모智 유머사진 환영합니다, 손님!    메모지 | 회원가입 | 로그인
검색도움말 메모지 검색
  재미메모智.COM 설치   •   메모智 홈   •   바깥고리   •   전체 메모智 목록   •   회원가입   •   로그인   •   도움말   •  
  메모智 검색 - 파일업로드
검색 관련 꼬리표 구름 #파일업로드 #웹쉘 #웹해킹 #정보보안 #취약점점검 #훈련장 #file upload #관리자 #권한인증 #JSPX 웹쉘 #PHP #POST #SELinux #cheditor #command line #curl #jsp업로드 #move_uploaded_file() #system-config-selinux #webshell #계정생성 #비밀번호 #웹 쉘 #윤리적 해킹 #이미지업로드 #인코딩우회 #취약점 점검 #파일업로드 취약점 #해킹
파일업로드 취약점 방지 방법 1: 응급 대책 - .htaccess로 스크립트 실행제한
이미 파일업로드 취약점이 있어서 웹쉘이 실행되는 경우에는 업로드 디렉토리에서의 악성스크립트 실행을 방지한다. 1) .htaccess 파일 업로드가 불가능하도록 서버측의 파일 업로드 스크립트를 급히 수정한다. 2) 업로드 디렉토리에 다음과 같은 내용을 가진 .htaccess 파...
| 공개 | 댓글: 0 | 첨부파일: 0 | 등록자: jinsuk | 등록일: |  
jspx-webshell.jpg
JSP 웹 쉘 업로드 취약점 막으셨나요? JSPX는요?
한국은 공공기관을 중심으로 정말 많은 곳에서 JSP(JavaServer Pages)를 사용합니다. 파일업로드 취약점 제거를 위해 대개 JSP 확장자로 된 파일 올리기를 금지하고 있습니다. 그런데, 가끔씩 jspx 확장자 파일 첨부가 가능한 경우가 발생합니다. JSPX 웹쉘 업로드로...
| 공개 | 댓글: 1 | 첨부파일: 1 | 등록자: jinsuk | 등록일: |  
파일업로드 취약점 방지 방법 2: 근본 대책
서버의 파일 업로드 스크립트 내에서 업로드 허용/불허 확장자 목록을 설정한다. 또는 업로드되는 파일의 이름과 확장자를 모두 없애고 새로운 이름으로 부여한다.
| 공개 | 댓글: 0 | 첨부파일: 0 | 등록자: jinsuk | 등록일: |  
윈도우 서버 쉘 따기: reverse telnet
1. 파일업로드 기능이 있는 웹쉘 업로드 (예를 들어 cmd.asp) 2. nc.exe 업로드 3. cmd.asp를 통해 nc.exe 경로확인 (dir /w /s \nc.exe) - C:\InetPub\wwwroot\board\pds\nc.exe 4. 공격자: nc.exe -l ...
| 공개 | 댓글: 0 | 첨부파일: 0 | 등록자: jinsuk | 등록일: |  
JSP 인코딩 우회 업로드 방식 %22, %70 이용
WAS의 경우 URL encoding에서 문제가 있어서 확장자를 우회해서 업로드 가능하다고 한다. cmd.js%70 또는 cmd%22jsp 등으로 변경하면 이를 필터링하지 않는 경우 업로드 가능하다는 이야기가 있음.
| 공개 | 댓글: 0 | 첨부파일: 0 | 등록자: jinsuk | 등록일: |  
wh-imgshell-01.png
[WH-ImgShell-01] 웹 취약점 훈련장 - PHP 웹쉘 업로드
wh-imgshell-01.tgz를 다운로드 $ cd public_html/ $ tar xzvf ~/Downloads/wh-imgshell-01.tgz $ cd wh-imgshell-01/ $ chmod 777 upinfo/ userImages/ 웹 브라우저로 http:...
| 공개 | 댓글: 0 | 첨부파일: 2 | 등록자: jinsuk | 등록일: |  
wh-imgshell-02.png
[WH-ImgShell-02] 웹 취약점 훈련장 - PHP 웹쉘 업로드: 저장위치 찾아내기
wh-imgshell-02.tgz를 다운로드 $ cd public_html/ $ tar xzvf ~/Downloads/wh-imgshell-02.tgz $ cd wh-imgshell-02/ $ chmod 777 upinfo/ userFiles/ 웹 브라우저로 http:/...
| 공개 | 댓글: 0 | 첨부파일: 2 | 등록자: jinsuk | 등록일: |  
cheditor-example.png
CHeditor에서 curl을 이용한 command line 사진 올리기
배치로 대량의 이미지를 올릴 때 쓸 수 있는 방법이다. $ curl -F "Filename=noimg.gif" -F "filesize=1653" -F "file=@/tmp/noimg.gif;type=application/octet-stream" -F "Upload=Submit Qu...
| 공개 | 댓글: 0 | 첨부파일: 1 | 등록자: jinsuk | 등록일: |  
wh-account-01-1.pngwh-account-01-2.png
[WH-account-01] 웹 취약점 훈련장 - 계정생성 헛점을 이용한 관리자 권한 상승
wh-account-01.tgz를 다운로드 $ cd public_html/ $ tar xzvf ~/Downloads/wh-account-01.tgz $ cd wh-account-01/ $ chmod 777 files/ userInfo/ 웹 브라우저로 http://127....
| 공개 | 댓글: 0 | 첨부파일: 3 | 등록자: jinsuk | 등록일: |  
wh-account-02.png
[WH-account-02] 웹 취약점 훈련장 - 회원정보 갱신 헛점을 이용한 관리자 권한 획득
wh-account-02.tgz를 다운로드 $ cd public_html/ $ tar xzvf ~/Downloads/wh-account-02.tgz $ cd wh-account-02/ $ chmod 777 files/ userInfo/ $ sudo chown www-data...
| 공개 | 댓글: 0 | 첨부파일: 2 | 등록자: jinsuk | 등록일: |  
현재 검색결과내 꼬리표 모음 # #.htaccess #JSPX 웹쉘 #POST #cheditor #command line #curl #file upload #jsp업로드 #webshell #계정생성 #관리자 #권한인증 #보안 #비밀번호 #업로드취약점 #웹 쉘 #웹쉘 #웹해킹 #윈도우 #윤리적 해킹 #이미지업로드 #인코딩우회 #정보보안 #취약점 점검 #취약점점검 #파일업로드 #파일업로드 취약점 #해킹 #훈련장
메모智 열람: 1 / 2 (총 11 건)  [다음>1]      

 

drupal hit counter

Site Stat
검색
Custom Search
모든 지식은 개인의 소유입니다.
그 외의 다른 내용은 Copyright © since 2010, 메모智.com이 가집니다.
메모지사용시 주의사항연락처powered by 크리스탈