Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 깃허브
- 자바스크립트
- 자바스크립트 객체
- 오라클
- 카카오프로젝트
- php
- 랜섬웨어
- oracle db
- 보안뉴스한줄요약
- 카카오프로젝트100
- 카카오프로젝트 100
- 다크웹
- 자바스크립트 prototype
- javascript
- 보안뉴스
- 자바스크립트 기본 문법
- python
- 자바스크립트 API
- 보안뉴스요약
- 자바스크립트 element api
- oracle
- 파이썬
- numpy
- 자바스크립트 node
- 보안뉴스 요약
- 자바스크립트 jQuery
- GIT
- ES6
- 보안뉴스 한줄요약
- Oracle SQL
Archives
- Today
- Total
목록os command injection (1)
FU11M00N
4-1. bee-box 를 사용하여 OS Command Injection 알아보기
OS 커맨드 인젝션(OS command injection)은 취약한 변수로 시스템 명령어를 주입하여 서버 운영체제에 접근하는 공격입니다! OS 커맨드 인젝션의 공격 원리는 사진 1-1과 같습니다. 공격자가 서버에 악성코드를 심어놓으면 서버는 그 악성코드를 출력하는 형태입니다. 1. 레벨 low commandi.php의 사이트는 입력한 주소의 DNS 주소를 출력하는 것입니다. DNS를 조회할 때에는 nslookup 명령어가 사용되며 |(파이프 라인)을 사용하여 ls를 하면 파일들이 모두 출력됩니다!!. 여기서 |(파이프 라인) 은 앞에서 실행한 명령어 출력 결과를 뒤에서 실행하는 명령어 입력값으로 처리합니다! 그러하여 리눅스의 명령어 특징을 사용하여 | ls../../../ 이런식으로 상대 경로를 사용하여..
Web Hacking/bee-box
2020. 3. 18. 18:22