상세 컨텐츠

본문 제목

web 2일차

Security Study/Web

by LuCeT3 2015. 10. 23. 17:17

본문

반응형

LFI

1.    Local File Include Attack 의 줄임말

2.    Include, require 등의 함수가 주 타겟

3.    원하는 코드를 실행할 수 있으니 크리티컬

 

메인페이지 로그인

-       글쓰기

-       패스워드 파일

-       업로드한 파일

 

과연 우리가 원하는 코드를 어떻게 넣지?

1.    /proc/self/environ

2.    /proc/loadavg/proc/$PID/environ

3.    웹서버 로그

4.    에러 로그

----------------------------- 버전이 올라가면서 위의 공격은 힘들어짐

5.    파일 업로드 -> 많이 사용됨

 

코드말고  wrapper

1.    fopen, copy, file등의 함수에 쓰임

2.    file://, http://, ftp:// 등등

3.    대부분의 래퍼가 allow_url_include on 일때만 가능

4.    php://는 상관 X ->on, off 든 상관  X

 

ex) 1. lfi1.php?file=../hello.txt

     2. /tmp/sess_[세션id] => lfi2.php?id="<?php코드?>"&file=../../../../../../../tmp/sess_ijfs529i31r946614ilt15avc6

3. php wrapper ->사용 ->base 64 encoding 해야함 이유는 하지않으면 php가 실행이 되기때문

 

파일 업로드 공격

1.    언어랑 관련이 별로 없다.

2.    파일을 올리고, 올라간 파일을 찾아내는 두 단계

3.    성공시엔 web shell을 올려 추가적인 공격 진행 없어도 상관 X

4.    성공만 하면 짱

 

파일 업로드 공격

1.    php webshell

2.    경로 찾기 -> 파일이름이 제한길이보다 길거나 파일이름에 특수문자가 있거나

 

error 기반 sql injection

mysql은 쿼리를 실행하기전에 파싱을 해서 문법이 맞는지 확인한다.

Blackfan.ru -> 참조

 

Error 기반 blind sql i

서브쿼리 select 쿼리안에서 또 한번의 select 쿼리 실행 –> 리턴수가 하나일때 만 가능

반응형

'Security Study > Web' 카테고리의 다른 글

웹 해킹 기본  (0) 2015.11.24
구글 해킹  (0) 2015.11.21
web 2일차  (0) 2015.10.23
webhacking  (0) 2015.10.16
XSS(크로스 사이트 스크립트)?  (0) 2015.09.03
What Is A Man In The Middle Attack? 원본  (0) 2015.09.03

태그

관련글 더보기

댓글 영역