본문 바로가기

Security128

퍼미션 유닉스/리눅스에는 각 파일, 디렉토리마다 퍼미션이 있습니다. ls -l 의 실행 결과를 보면 다음과 같습니다. www# ls -l total 16392 -r-xr-xr-- 3 root wheel 69296 Jul 21 15:35 CC -r-xr-xr-x 3 root wheel 69864 Jul 21 15:36 Mail -r-xr-xr-x 1 root wheel 100413 Jul 21 15:35 a2p -r-xr-xr-x 1 root wheel 20000 Jul 21 15:35 addftinfo -r-xr-xr-x 15 root wheel 55684 Jul 21 15:36 addr2line -r-xr-xr-x 1 root wheel 165214 Jul 21 15:35 afmtodit -r-xr-xr-x .. 2007. 3. 9.
/etc/passwd 구조 리눅스에 등록되어 있는 사용자 계정의 정보는 /etc/passwd 속에 기본적인 내용들이 정의 되어 있다. 아래는 /etc/passwd 파일 안에 내부 파일의 모습이다. root:x:0:0:root:/root:/bin/bash ① ②③④⑤ ⑥ ⑦ ① : 사용자 계정 이름(대부분 ID라고 부른다) ② : 사용자 비밀 번호(x로 되어 있는것은 섀도우 패스워드 시스템에 의해 /etc/shadow 에 암호화된 형태로 저장 되어있음) ③ : 사용자 UID(리눅스의 모든 정보는 수치값으로 저장 되어 있음 root -> 0(UID)) ④ : 사용자 소속 그룹 GID(리눅스의 모든 정보는 수치값으로 저장 되어 있음 root -> 0(GID)) ⑤ : 사용자 정보(이름이나 연락처 같은것을 적는란) ⑥ : 사용자 계정 디.. 2007. 3. 9.
PHP Injection 일반적인 PHP injection 공격 방법을 시험해 볼 것이다. 모의 공격을 위해, 공격을 당할 서버에 PHP Injection에 취약한 다음 code를 업로드할 것이다. // test.php [공격 당할 서버 예제 사진] $var 변수에 `test'라는 값을 입력하자, include path error가 출력되었다. 결론적으로 우리는 $var 변수에 공격 코드 URL을 입력하여 명령을 삽입할 수 있게 된다. 그 후, 공격자의 웹서버에 다음 code를 업로드할 것이다. // attack [공격자의 서버 예제 사진] $command 변수를 통해 시스템 명령어를 수행할 수 있도록 passthru() 함수를 사용하였다. 자, 그럼 모의 공격을 시도해보자. 다음과 같이 $var 변수에 `attacker_hos.. 2007. 3. 9.
Mysql 을 이용한 쉘 획득법 이런 짓을 실제로 쓸떄가 있나요? -_-; 본인 같은 경우는 실제로 쓸떄가 있었다. 어째든 쓸 경우는 mysql 계정은 획득 했지만, shell은 얻지 못했을 경우 사용하는 것 이다. (*__) 1. 대상 mysql 서버에 접속을 합니다. Administrator>mysql -h dualexample.com -u dual -p Enter password: ************ Welcome to the MySQL monitor. Commands end with ; or \g. Your MySQL connection id is 1101 to server version: 4.1.15-Debian_1-log Type 'help;' or '\h' for help. Type '\c' to clear the bu.. 2007. 3. 9.
Writing Stack Based Overflows on Windows 2007. 3. 9.
Buffer overflow foundation 2007. 3. 9.