본문 바로가기

웹셀(Web shell)에 대하여.. Web Attack(웹쉘편..) 1.웰쉘이란? 웹쉘을 해커가 악의적인 목적을 가지고 만든 프로그램으로, 주로 스크립트 언어를 사하여 제작한다.웰셀을 공격대상서버에 업로드를 하여, 해커는 자신의 서버에서 실행시키고자 하는 명령어를 전소하여 서버에서 공격대상서버에서 그 명령어가 실행이 된다. 2.웹쉘 코드의 종류 2-1) php 웹쉘(간단한 구현) 위의 소스는 cmd인자의 값을 passthru함수로 서버에서 실행시켜주는 함수이다.위와 같이 passthru함수를 사용해서 서버에서 자신이 원하는 명령을 실행 할 수 있도록 하는 php파일을 웹쉘이라 한다.보통 업로드 취약점의 경우가 웹쉘 획득의 가장 기본적인 방법이다. 웹쉘의 실행 원리(2-1) 보통 시스템을 공부하다 보면 쉘을 통한 공격이 많이 이루어지는 것을.. 더보기
demo.testfire.net 웹취약점 진단 demo.testfire.net이라는 사이트는 ibm에서 제공하는 사이트로 왠만한 취약점들을 점검할 수 있도록 설계한 사이트이다. 1. sql injection 1)로그인 sql injection 제일 간단히 사용되고 있는 로그인 sql injection방식이다. 아이디와 비밀번호 값을 ' or 1=1--로 채워넣고 로그인 인증을 하면 사진 처럼 로그인 과정을 무력화 시킬 수 있다.해당공격의 원리는 이렇다.보통 웹사이트의 동작원리를 살펴볼 때 ID와 password를 입력받아서 db에 저장된 내용과 비교해 일치하면 해당 사용자의 정보를 가져오는 식이다.select * from table_name where id='입력한 id' and password='입력한 비밀번호';와 같이 구성하는데 ' or 1=1.. 더보기
php 파일 업로드 //fileupload.php화면을 통해 파일을 업로드하고 제출을 하게 되면 upload_ok.php로 데이터가 넘어가게 된다. PHP로 파일 업로드 하기 fileupload.php upload_ok.php 실행화면 ① $_FILES는 $_POST와 비슷하게 폼 데이터에 접근하느 용도로 사용한다.(폼 데이터라 하면 페이지에서 변경된 내용이 다른 페이지로 혹은 자신의(본) 페이지로 넘어갈 때에 접근하려는 데이터를 말한다.)$_POST처럼 $_FILES 또한 배열이고 배열 요소로서 파일명 정보나 여러 내용을 저장하고 있다.위 소스에서 보면$_FILES['up_file']['name']에서 'up_file'은 폼의 이름이고 'name'은 그 폼에 입력된 파일명을 가르킨다. 그래서 $_FILES['up_file.. 더보기