SWUFORCE/모의해킹팀

모의해킹 5주차 과제

예빈이 2023. 11. 14. 14:29

ServerSide: Command Injection
인젝션(Injection) : 악의적인 데이터를 프로그램에 입력하여 이를 시스템 명령어, 코드, 데이터베이스 쿼리 등으로 실행되게 하는 기법
Command Injection : 이 중, 이용자의 입력을 시스템 명령어로 실행하게 하는 취약점으로 명령어를 실행하는 함수에 이용자가 임의의 인자를 전달할 수 있을 때 발생.
취약점이 발생하는 원인은 단순하지만, 매우 치명적인 공격으로 이어질 수 있음. 개발자는 이용자의 입력을 반드시 검사해야 하며, 되도록 system 함수의 사용을 자제해야 함.
메타 문자(Meta Character) : 특수한 의미를 가진 문자. 예를 들어, 셸 프로그램에서 ;를 사용하면 여러 개의 명령어를 순서대로 실행시킬 수 있음.

 

ServerSide: File Vulnerability
파일 업로드 취약점(File Upload Vulnerability) : 웹 서비스를 통해 이용자의 파일을 서버의 파일 시스템에 업로드하는 과정에서 발생하는 보안 취약점이며, 이용자가 업로드될 파일의 이름을 임의로 정할 수 있을 때 발생한다.
파일 업로드 취약점 : 파일 업로드를 허용하는 대개의 서비스는 보안을 위해 특정 디렉터리에만 업로드를 허용한다. 이러한 제한이 없다면, 악의적인 이용자가 웹 서버의 소스 코드나 서버에 있는 중요 시스템 파일을 덮어 쓸 위험이 있다.
- Path Traversal : 업로드에 존재하는 이러한 제약을 우회하여, 임의 디렉터리에 파일을 업로드할 수 있는 취약점
- 악성 파일 업로드 : 이용자가 파일을 업로드할 때, 이를 제대로 검사하지 않아서 발생하는 취약점
웹 셸 : 웹 서버는 .php, .jsp, .asp와 같은 확장자의 파일을 Common Gateway Interface(CGI)로 실행하고, 그 결과를 이용자에게 반환한다.
악의적인 웹 리소스 : 웹 브라우저는 파일의 확장자나 응답의 Content-Type에 따라 요청을 다양하게 처리한다. 만약 요청한 파일의 확장자가 .html 이거나, 반환된 Content-Type 헤더가 text/html일 경우 응답은 HTML 엔진으로 처리한다.
*Common Gateway Interface(CGI) : 동적인 컨텐츠를 처리하기 위해서 웹 서버와 php 같은 외부의 프로그램에 사이에서 인터페이스를 제공하는 프로토콜

File Download Vulnerability : 웹 서비스를 통해 서버의 파일 시스템에 존재하는 파일을 내려 받는 과정에서 발생하는 보안 취약점이며, 이용자가 다운로드할 파일의 이름을 임의로 정할 수 있을 때 발생한다.

 

 

 

'SWUFORCE > 모의해킹팀' 카테고리의 다른 글

드림핵 라이트업 web-ssrf  (1) 2023.11.28
모의해킹 과제 6주차  (0) 2023.11.21
모의해킹 과제 4주차  (0) 2023.11.07
3주차 웹해킹 과제  (0) 2023.10.11
2주차 과제 - 시스템 해킹  (0) 2023.10.04