27일차
웹의 취약점
> 로그인 부분의 무차별 대입공격
>CSRF(요청 변조)
> XSS (게시판에 HTML 코드 삽입)
보통 서버는 80,443만 열려있다
서버에 침투하는 방법은?
웹쉘 제작
웹에서 작동하는 악성코드(php,asp,isp,py)
업로드 자동 공격 만들기
192.168.0.127의 업로드 취약점은 어디인가?
board : 123456 root : 123456
http://192.168.0.127/board/board.cgi?j=form
http://192.168.0.127/~board/cool/board.html?code=test
파일 업로드는 가능하지만 파일의 실행위치를 파악하지 못함
링크 클릭시 파일 실행은 되지 않음
파일의 실제 저장 위치를 파악하는게 중요함 > 사진을 업로드하여 위치를 파악할 수 있음
또는 동일한 소스 코드를 다운받아 소스 분석시 파일 저장 위치 파악 가능함
업로드 실패의 원인을 찾고 업로드 가능토록 조치하시오
cd /home/board/public_html/cool
sz new.html
결과
http://192.168.0.127/spboard/board.cgi?id=test
파일 저장 경로
cd apache/htdocs/spboard/id/test/files
id=test&
number=3.cgi&
file=lhs.php.txt
&action=down_file
오픈 소스 게시판
제로보드 > xpressEngine https://xe1.xpressengine.com/download
그누보드 > 그누보드
워드프레스 > 킴스보드
xe.st.kr >
sir.st.kr >
보드 전용 리눅스
cd /home/sir/public_html
mkdir data
chmod 707 data
mysql
CREATE DATABASE sir;
CREATE USER 'sir'@'localhost' IDENTIFIED BY '123456';
GRANT ALL PRIVILEGES ON sir.* TO 'sir'@'localhost';
FLUSH PRIVILEGES;
#외부접속허용(본인의 IP만 추가)
CREATE USER 'sir'@'192.168.56.104' IDENTIFIED BY '123456';
GRANT ALL PRIVILEGES ON sir.* TO 'sir'@'192.168.56.104';
FLUSH PRIVILEGES;
완료 화면
upload file
cd /hoem/sir/public_html/data/file/free
db
use sir;
select * from g5_board_file;
해당화면은 게시판에서 글을쓰고 나서 워크밴치에서 확인할때 나오는 로그값이다
파일을 저장하는 코드
글 저장
select * from sir.g5_write_free
editplus
글쓰기 폼 위치
public_html/bbs/write_update.
웹업로드 차단 코드들