susujin의 기술 블로그
close
프로필 배경
프로필 로고

susujin의 기술 블로그

  • 분류 전체보기 (260)
    • 정보보안 (51)
      • 뉴스 스크랩 (44)
      • 보안지식 (7)
    • Python (17)
      • Python 기초 (7)
      • Python 활용 (8)
      • 알고리즘 문제풀이 (2)
    • Secure Coding (55)
      • 시큐어코딩 가이드 (46)
      • 실습환경 구축(Django) (6)
      • 실습환경 구축(Kali Linux) (3)
    • 시스템 보안 및 실무 (43)
      • 시스템·네트워크 보안 (21)
      • 시스템 운영·구축 실무 (22)
    • 보안 취약점 진단 및 대응 (69)
      • 취약점 (16)
      • Port Swigger:Lab (19)
      • WebGoat (16)
      • Bee-Box (7)
      • openeg (11)
    • 모의해킹 (8)
    • Cloud (2)
    • SK쉴더스 루키즈 (6)
      • 후기 (6)
    • 프로젝트 (9)
      • AndroidStudio (0)
      • App Inventor (8)
      • PHP (1)
  • 글쓰기
  • 관리자
  • 깃허브
Lab: Web shell upload via extension blacklist bypass

Lab: Web shell upload via extension blacklist bypass

Lab: Web shell upload via extension blacklist bypasshttps://portswigger.net/web-security/file-upload/lab-file-upload-web-shell-upload-via-extension-blacklist-bypass Lab: Web shell upload via extension blacklist bypass | Web Security AcademyThis lab contains a vulnerable image upload function. Certain file extensions are blacklisted, but this defense can be bypassed due to a fundamental flaw in ...

  • format_list_bulleted 보안 취약점 진단 및 대응/Port Swigger:Lab
  • · 2023. 12. 16.
  • textsms
Lab: Remote code execution via web shell upload

Lab: Remote code execution via web shell upload

Lab: Remote code execution via web shell uploadhttps://portswigger.net/web-security/file-upload/lab-file-upload-remote-code-execution-via-web-shell-upload Lab: Remote code execution via web shell upload | Web Security AcademyThis lab contains a vulnerable image upload function. It doesn't perform any validation on the files users upload before storing them on the server's ...portswigger.net File..

  • format_list_bulleted 보안 취약점 진단 및 대응/Port Swigger:Lab
  • · 2023. 12. 16.
  • textsms
악성코드 파일 업로드 공격

악성코드 파일 업로드 공격

악성코드 파일 업로드 취약점 설명 게시판 등에서 악성 파일 업로드에 대한 검증이 없을 경우 이를 악용하여 악성스크립트(웹쉘) 파일이 업로드 되어 원격 명령 실행, 권한 획득 등의 공격이 실행될 수 있는 보안 취약점 => 업로드 파일이 서버에 저장되고 해당 경로를 공격자가 파악할 수 있을 때 공격 가능 => 업로드 후 공격자는 해당 파일에 접근해서 원하는 행위(원격 명령 실행 등)를 수행 공격 포인트 게시판의 첨부파일 게시판 내부의 이미지 삽입박스 게시판 내부의 동영상 첨부부분 업로드 검증 로직이 존재할 경우 블랙리스트인지 화이트리스트인지 확인 환경분석을 통한 환경에 맞는 웹쉘 사용 해킹시나리오 공격자는 악성코드 파일을 업로드하고 업로드 파일의 절대 경로를 파악합니다. 악성코드 파일의 절대 경로로 접근하여..

  • format_list_bulleted 보안 취약점 진단 및 대응/취약점
  • · 2023. 12. 16.
  • textsms
  • navigate_before
  • 1
  • navigate_next
전체 카테고리
  • 분류 전체보기 (260)
    • 정보보안 (51)
      • 뉴스 스크랩 (44)
      • 보안지식 (7)
    • Python (17)
      • Python 기초 (7)
      • Python 활용 (8)
      • 알고리즘 문제풀이 (2)
    • Secure Coding (55)
      • 시큐어코딩 가이드 (46)
      • 실습환경 구축(Django) (6)
      • 실습환경 구축(Kali Linux) (3)
    • 시스템 보안 및 실무 (43)
      • 시스템·네트워크 보안 (21)
      • 시스템 운영·구축 실무 (22)
    • 보안 취약점 진단 및 대응 (69)
      • 취약점 (16)
      • Port Swigger:Lab (19)
      • WebGoat (16)
      • Bee-Box (7)
      • openeg (11)
    • 모의해킹 (8)
    • Cloud (2)
    • SK쉴더스 루키즈 (6)
      • 후기 (6)
    • 프로젝트 (9)
      • AndroidStudio (0)
      • App Inventor (8)
      • PHP (1)
최근 글
인기 글
태그
  • #burp suite
  • #입력데이터 검증 및 표현
  • #WebGoat
  • #sql injection
  • #취약점진단
  • #보안기능
  • #파이썬
  • #openeg
  • #XSS
  • #Port Swigger
전체 방문자
오늘
어제
전체
Copyright © 쭈미로운 생활 All rights reserved.
Designed by JJuum

티스토리툴바