반응형
250x250
Notice
Recent Posts
Recent Comments
Link
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
Tags
- SQL ORDER BY
- 해킹
- sql 공부
- CSRF
- web shell공격
- 잘못된 접근 제어
- server side request forgery
- ISMSP
- sql 문법
- Open Web Application Security Project
- 보안 설정 오류
- blind sql injection
- web shell
- SQL 자격증
- sql developer
- sql injection
- SQLD
- SQL 쿼리문
- sql group by
- 정보보안컨설팅
- ssrf
- owasp 2022
- sql 개발자
- owasp 가이드
- sql join
- SQL
- owasp 취약점
- sql injection 공격
- 암호화 실패
- sql select
Archives
- Today
- Total
728x90
반응형
목록Security (1)
728x90
반응형
MetaCODING
1. 파일 업로드 취약점 File Upload 웹 애플리케이션 개발/운영 환경에서 공격자가 실행 가능한 언어로 작성된 공격 프로그램(webshell)을 업로드한 후 원격으로 해당 파일에 접근하여 실행 시키는 취약점이다. 대상이 되고 있는 웹 애플리케이션 환경과 동일한 언어로 작성된 파일(webshell)을 업로드 하여 그 파일로 원격으로 실행(접근)이 되는가 점검한다. (거의 웹쉘을 업로드하는게 목표) [점검 방법] (1) 업로드 기능을 찾는다. (2) 업로드를 하는 확장자를 검증하는가? (하고 있다면 어떻게 하고 있는가?) (3) 대상의 웹 애플리케이션 환경을 파악하여 맞는 것을 삽입 (4) 동일한 언어의 파일을 업로드 후 실행 및 접근이 가능한지 점검한다. (서버 어딘가에 저장되어 있으니 유추하여 U..
보안
2023. 9. 7. 01:22