웹취약점 (3) 썸네일형 리스트형 DVWA를 이용한 웹해킹 - 2(리버스쉘) 앞의 바인드쉘 실습을 이어서 진행한다. 방화벽입장에서 외부에서 내부로 접근하는것을 인바운드라고했는데 반대로 내부에서 외부로 접근하는것을 아웃바운드라고한다. 인바운드는 처음에는 모든것을 거부하고 하나씩 허용시키는 방식을해야하고 아웃바운드는 처음에는 모든걸 허용하고 하나씩 거부를 해야한다. 방화벽을 인바운드 보안을 통해 해커측은 백도어를 통해 외부에서 내부로 들어가려했던것인데 서버측에서 자신이 원하는 포트아니고는 접속을 못하게할수있다. 외부에서 내부로 접근이 안된다면 그쪽에서 나한테 접속하게 즉 반대로 내가 서버를 열어두고 상대방한테 들어오게 하면 방화벽은 외부에서 내부로의 접근을 막았으니 내부에서 외부로 나가는걸 어쩌지못할것이다. 이러한 방식을 리버스쉘 이라고한다. 먼저 상대방이 나한.. DVWA를 이용한 웹해킹 - 1(바인드쉘) 실습에서 사용될것은 먼저 서버(우분투) 클라이언트(칼리리눅스) 을 사용하였다. 그리고 취약점진단을 하기위해 DVWA라는 취약한 웹 어플리케이션으로 진행하였다. DVWA의 보안레벨은 모두 LOW상태로 진행. 여러가지 취약점을 진행해볼수있게 준비되어있는데 먼저 해볼것은 File Upload을 이용한 백도어 이다. 클라이언트에서 서버로 접속하여 먼저 File Upload 칸으로 가보면 이렇게 서버에 올릴수있는 환경이 주어지는데. 먼저 확인을 위해 test.txt라는 아무의미없는 파일을 업로드해보았다. 보안레벨이 LOW라서 일부로 보여주는건가 싶을정도로 서버의 경로를 친절하게알려주는데.. 이 취약점을 이용해서 사용할 스크립트는 b374k-2.8.php 라고하는 연구용 으로 배포되어있.. [웹해킹] SQL인젝션 DVWA 를 이용해서 SQL인젝션을 해본다. 안의 구조를 보니 숫자값을 입력하면 그에 맞는 아이디를 보여주는 방식이였다 1 번이 admin 으로 데이터베이스에 등록이되어있어서 위의 UserID 에 1 을입력하면 admin이라는 아이디를 보여준다. 그럼 위와같은 동작을하게되는 SQL 구분을 생각했을때 select 컬럼 from 테이블명 where userid=' ' 이와 같은 구분형태로 되어있을것이고 위의 화면에서 값을 넣으면 where= 뒤의 싱글쿼터(') 사이에 값이들어가서 그에맞는 값을 보여줄것이다. 위에서 말한것처럼 1을 넣었을때 admin이 나오는걸봐서는 select userid from member where useid= '1' => admin 이 나오는것으로 예상이된다 . (.. 이전 1 다음