File upload 공격자가 임의의 파일을 업로드할 수 있는 공격입니다. <?php system($_GET[‘cmd’]); ?> 서버에서 실행할 수 있는 파일을 업로드하는 것이기 때문에 정확한 경로를 알고 있어야 한다고 합니다. 파일 업로드할 때 파일 이름이 랜덤으로 들어가는 경우나 경로를 파악하기 힘든 경우에는 sql 인젝션이나 다른 경로를 통해서 알아내야 합니다. 이중확장자 image.php.jpg X image.jpg.php O 만약 이렇게 업로드된다면 둘 다 개발을 잘 못 한 경우인데 아래의 경우 웹 셸 공격 가능합니다. NULL Byte Injection image.php.jpg 이 파일로 … Web Shell과 File Include 정리 계속 읽기
임베드 하려면 이 URL을 복사해 자신의 워드프레스 사이트에 붙여넣으세요
임베드 하려면 이 코드를 사이트에 복사해 붙여넣으세요