[#5] webdav, heartbleed 취약점
webdav 취약점 APi 기반 웹 서비스 -REST API (PUT, GET, POST, DELETE) 툴을 이용해 nikto -h [사이트 주소] 명령어를 실행하면 사이트에 허용된 메소드를 검색할 수 있다. 예시) 해당 값이 아래와 같을 때 앞의 태그들을 제외하곤 취약한 매소드를 발견할 수 있다. GET, HEAD, POST, OPTIONS, TRACE, DELETE, PROPFIND, PROPPATCH, COPY, MOVE, LOCK, UNLOKE, PUT 예를 들어 헤더에 PUT http:/127.0.0.1/web/text.txt라고 입력하고 바디에 내용을 입력하고 전송하면 web 디렉토리에 해당 내용의 텍스트 파일을 만들 수 있다. => 같은 방식으로 같은 서버 측 언어를 작성해 웹쉘을 올릴 수..
2022. 3. 4.