Pleasure resort of Gleam™


웹 해킹의 유형

(수정중인 작업이다.)

웹 해킹의 유형에 대해서 크게 나누어 보았다. 말 그대로 크게
나눈 것이고 실제로 웹 해킹에는 많은 변수가 있다. 상황마다 틀리다.
해킹은 창의성이 생명이다.

linux 일 경우
-1-
일단계. 게시판으로 파일을 업로드한다.
이단계. 업로드한 파일을 이용하여 자신의 컴퓨터로 term 을 display
시킨다.
삼단계. Nobody (주로 그렇다.) 권한의 쉘을 이용하여 로컬에서
루트 따는 것을 시도한다.

-2-
일단계. 버그를 가진 게시판을 이용해 passwd 파일을 보거나
중요 스크립트를 읽은 후 패스워드를 알아낸다.
이단계. 패스워드를 알아내면 할 수 있는 것들이 많아진다. 이를
이용하여 텀을 띄우기도 할 수가 있고, 페이지를 변경시킬
수도 있다.

-3-
일단계. 잘못된 cgi 스크립트를 찾는다.
이단계. 찾았다면 이를 이용해 passwd 파일을 보거나 중요 스크립트를
읽은 후 패스워드를 알아낸다.
삼단계. 패스워드를 알아내면 할 수 있는 것들이 많아진다. 이를
이용하여 텀을 띄우기도 할 수가 있고, 페이지를 변경시킬
수도 있다.

NT 일 경우
-1-
일단계. 유니코드 버그를 이용한다.
이단계. Asp 소스를 read 해 database 의 id 와 password 를 알아낸다.
삼단계. Database 에 연결해 내용을 조작할 수가 있다.

-2-
일단계. Null.htw 버그를 이용한다.
이단계. Asp 소스를 read 해 database 의 id 와 password 를 알아낸다.
삼단계. Database 에 연결해 내용을 조작할 수가 있다.

-3-
일단계. Msadc 버그를 이용한다.
이단계. Asp 소스를 read 해 database 의 id 와 password 를 알아낸다.
삼단계. Database 에 연결해 내용을 조작할 수가 있다.

-4-
일단계. 게시판을 이용하여 파일을 업로드한다.
이단계. 파일에서 여러가지 조작을 가해 트로이성 프로그램을 실행시킨다.
삼단계. 트로이성 프로그램의 기능을 이용하여 시스템을 제어할 수 있다.

-5-
일단계. %cc, +.htr 등을 이용한다
이단계. Asp 소스를 read 해 database 의 id 와 password 를 알아낸다.
삼단계. Database 에 연결해 내용을 조작할 수가 있다.

신고

'ETC.' 카테고리의 다른 글

예전 자료 정리 - 소리바다 취약점  (0) 2009.02.15
예전 자료 정리 - 웹 해킹의 유형  (0) 2009.02.15
삶이란……  (0) 2008.08.31
Gleam™의 미투데이 - 2008년 3월 4일  (0) 2008.03.05

Comment +0