웹셀 제작
웹에서 작동하는 악성코드(php,asp,jsp,py...)
echo "ksj";
업로드 자동 공격 코드 만들기
192.168.0.127의 업로드 취약점은 어디인가
http://192.168.0.127/board/board.cgi?j=form
http://192.168.0.127/~board/cool/new.html?code=test
http://192.168.0.127/spboard/board.cgi?id=test&page=1&action=
파일업로드는 가능하지만 파일의 실행위치를 파악하지 못함
링크 클릭시 파일 실행은 되지 않음
파일의 실제 저장 위치를 파악하는게 중요함 > 사진을 업로드하여
또는 동일한 소스 코드를 다운받아 소스 분석시 파일 저장 위치 파악
http://192.168.0.127/spboard/board.cgi?
di=test&
number=3.cgi&
file=lhs.php.txt
&action=down_file
오픈소스 게시판
제로보드 > xpressEngine
그누보드 > 그누보드
워드프레스 > 킴스보드
xe.st.kr
sir.st.kr->계정추가->그누보드(5.6.9)파일 다운로드받아서 window editplus에 sir.st.kr추가후 알드라이브로 업로드
-> su sir -> cd public_html -> ls -> unzip gnuboard5.6.9 zip파일 풀기 -> mkdir data(사이트 오류읽기) -> chmod 707 data
-> mysql에 데이터베이스 만들기 -> mysql workbench에 sir.st.kr에서 table 확인
[public_html에 index.html 삭제 (우선순위 더 높아서 rm -rf index.html)]