728x90
반응형
#1 @Attacker 가상머신에서 @WinXP 가상머신의 WebGoat으로 접속
http://winxp:8080/WebGoat
도움말을 제공하는 서비스
#2 내부 동작 유추
#3 공격 문자열 생성
#4 공격
#5 결과 확인
#6 소스코드 분석
#7 방어기법
-
불필요한 운영체제 명령어 실행을 제거 → 도움말 파일을 읽어서 제공하는 형태로 수정
-
입력값의 범위를 제한 → 도움말이 저장된 디렉터리에 해당 파일이 존재하는지 확인 후 처리
728x90
반응형
'보안 > 개발보안' 카테고리의 다른 글
경로조작(path traversal) (0) | 2021.02.07 |
---|---|
운영체제 명령어 삽입 취약점을 이용한 Reverse Shell 공격 (0) | 2021.02.07 |
Bee-Box 가상머신 실행 (0) | 2021.02.07 |
Kali Linux 환경에 bWAPP 설치 (3) | 2021.01.20 |
Kali Linux 한글 설정 (0) | 2021.01.18 |
댓글