목록정보보안 (2)
무기는 끈기
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/dGl5Hh/btsFJpymXCG/juJ6ydhzgwk3Ft52uiKynk/img.png)
*주의: 직접 금취분평 취약점 진단 기준표를 분석, 해설한 자료입니다. 무단 공유 및 배포 시 저작권에 위배됩니다. *주의: 이미지로 첨부하였으니 PC 또는 화면이 큰 태블릿으로 보실 것을 추천드립니다. 2023년 금취분평 취약점 진단 기준표를 기반으로 분석하였다. 웹 모의해킹 프로젝트를 진행 중이기에 WEB을 기준으로 필터링 후 분석하였다. 지금까지 공부하고, 연구한 내용을 바탕으로 해당 진단 기준을 어떤 방식으로 찾아낼 수 있는지 고민하여 하늘색으로 사족을 달아두었고, 이해가 되지 않고 추가로 찾아볼 부분은 빨간색으로 사족을 달아두었다. 주어진 기준표만 보고 프로젝트를 진행하는 것보다, 먼저 기준표를 정독하고 어떻게 활용할 수 있을지를 생각하며 분석하여 정리해본 뒤에 프로젝트를 진행하니 훨씬 성과가 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/stuBe/btsECu1sx0W/NXpeql7zhbCvnSOF3tZFb1/img.png)
File Upload 취약점을 공격하는 실습을 간단하게 진행해보자. (해당 취약점에 대한 원리 및 자세한 사항은 다음 글에서 다룰 예정이다.) 목적 webshell 시스템 권한을 획득하여 id 값을 추출하는 것 구체적 방안 step 1. 서버 측에서 사용하고 있는 언어 확인 step 2. 웹쉘 획득 스크립트가 담긴 php 파일 생성 step 3. 파일 업로드 취약점이 있는 곳에서 해당 php 파일 업로드 step 4. 파일 경로 주소 찾아서 요청하여 실행 step 5. 원하는 cmd 명령어(id) url에 GET method로 넣어서 전송 step 1. 서버 측에서 사용하고 있는 언어 확인 공격 실습하려는 사이트가 서버에서 어떤 언어를 사용하고 있는지 먼저 확인한다. 페이지 URL을 살펴보니 write...