본문 바로가기

정보보안89

정보보안8 16차시 왜인지 80번 포트가 닫혀있어서firewall-cmd --zone=public --permanent --add-port=80/tcp firewall-cmd --reload방화벽에 등록해서 열어주었다 root계정이 아니라 apache 사용자로 접속하여 취약점 점검하기1) usermod -s /bin/bash apache2) 다른 터미널에서 apache 접속하기3) usermod -s /sbin/nologin apache 아파치 로그인 다시 막기4) apache 계정으로 보안점검하기( root는 모든 권한이 있기 때문에 ) 파일권한755보다는 751 rwxr-x--x 이 좀 더 강력한 보안 base64로 인코딩 되어 있는 웹쉘의 소스코드 # echo -n Security! | base64 U2VjdXJpdH.. 2025. 1. 4.
OWASP Top 10 항목 진단 - Injection 인젝션 격조한 사유는 ... 12월에 잠깐 취업을 했다가 업무분야가 맞지 않아서 퇴사하고 1월부터 다시 공부 재개하기로 했다 .... 1. Injection 인젝션 - SQL Injection - Path traversal 인젝션의 주요 공격1) 인증우회 2) 데이터 조회(조작) 3) 시스템 명령어 2번항목Look at the example table. Try to retrieve the department of the employee Bob Franco.답 : select department from Employees where first_name = 'Bob' and last_name = 'Franco' 3번 항목Try to change the department of Tobi Barnett to 'Sale.. 2025. 1. 3.
정보보안8 15차시 dvma 웹해킹 실습 Command Injectionip를 입력하게 되어 있지만, 다른 명령어도 실행되는 모습 칼리에서 진행commix웹 애플리케이션의 명령 주입 취약점을 자동으로 탐지하고 악용하기 위한 오픈소스 도구 # cat /usr/bin/commix #!/usr/bin/env sh set -e cd /usr/share/commix/ exec python3 ./commix.py "$@" => commix의 내용. python3에 commix.py를 던져서 실행한다는 뜻 # commix --url="http://192.168.100.23:81/vulnerabilities/exec/" \ --data="ip=INJECT_HERE&Submit=Submit" \ --cookie="PHPSESSID=2ql1.. 2024. 12. 29.
정보보안8 14차시 Rocky Linux 서버에서 docker 설치 설명 https://docs.rockylinux.org/ko/gemstones/containers/docker/ 도커컨테이너 기반의 가상화 기술을 사용해 응용 프로그램을 패키징하고 실행하는 플랫폼 격리된 공간을 제공하며 호스트 운영체제-컨테이너간 직접적인 상호작용을 통해 실행dockerfile이라는 특별한 파일 형식을 이용해 docker이미지를 작성하고 dockerfile을 이용해 docker 이미지를 빌드하며 필요한 파일과 라이브러리를 다운로드한다 docker는 docker이미지를 사용해, 자원을 미리 준비하여 컨테이너 실행시 즉시 사용되도록 한다 기본적으로 호스트 운영체제와 동일한 네트워크에 컨테이너를 배치 (통신 용이) 데이터 관리는 볼륨이라는 개념을.. 2024. 12. 28.