메모智 유머사진 환영합니다, 손님!    메모지 | 회원가입 | 로그인
검색도움말 메모지 검색
  재미메모智.COM 설치   •   메모智 홈   •   바깥고리   •   전체 메모智 목록   •   회원가입   •   로그인   •   도움말   •  
  메모智 검색 - 취약점점검
검색 관련 꼬리표 구름 #웹해킹 #취약점점검 #훈련장 #정보보안 #웹쉘 #파일업로드 #해킹교육 #관리자 #권한인증 #비밀번호 #원격운영체제명령실행 #웹에디터 #웹해킹훈련장 #Non-ASCII삽입 #SmartEditor2 #WH-CHEDITOR-01 #WH-CHEDITOR-02 #WH-COOKIE-01 #WH-CommInj-01 #WH-DEFACE-01 #Web Editor #WordPress #curl #deface #defacement #계정생성 #널문자삽입 #스마트에디터 #워드프레스 #원격명령어실행 #위변조 #취약한 비밀번호 #홈페이지위변조
wh-imgshell-01.png
[WH-ImgShell-01] 웹 취약점 훈련장 - PHP 웹쉘 업로드
wh-imgshell-01.tgz를 다운로드 $ cd public_html/ $ tar xzvf ~/Downloads/wh-imgshell-01.tgz $ cd wh-imgshell-01/ $ chmod 777 upinfo/ userImages/ 웹 브라우저로 http:...
| 공개 | 댓글: 0 | 첨부파일: 2 | 등록자: jinsuk | 등록일: |  
wh-imgshell-02.png
[WH-ImgShell-02] 웹 취약점 훈련장 - PHP 웹쉘 업로드: 저장위치 찾아내기
wh-imgshell-02.tgz를 다운로드 $ cd public_html/ $ tar xzvf ~/Downloads/wh-imgshell-02.tgz $ cd wh-imgshell-02/ $ chmod 777 upinfo/ userFiles/ 웹 브라우저로 http:/...
| 공개 | 댓글: 0 | 첨부파일: 2 | 등록자: jinsuk | 등록일: |  
wh-cookie-01-sc.png
[WH-COOKIE-01] 웹 취약점 훈련장 - 원격명령실행, XSS
wh-cookie-01.tgz를 다운로드 $ cd public_html/ $ tar xzvf ../Downloads/wh-cookie-01.tgz $ cd wh-cookie-01/ $ chmod 777 images $ chmod 777 imginfo 웹 브라우저로 ht...
| 공개 | 댓글: 0 | 첨부파일: 2 | 등록자: jinsuk | 등록일: |  
wh-comminj-01-sc.png
[WH-CommInj-01] 웹 취약점 훈련장 - 원격OS명령어삽입 취약점
wh-comminj-01.tgz를 다운로드 $ cd public_html/ $ tar xzvf ~/Downloads/wh-comminj-01.tgz 웹 브라우저로 http://127.0.0.1/~user/wh-comminj-01/ 접속
| 공개 | 댓글: 1 | 첨부파일: 2 | 등록자: jinsuk | 등록일: |  
비공개 글
비공개 메모智
작성자 본인만이 볼 수 있습니다.
wh-deface-01-sc.png
[WH-DEFACE-01] 웹 취약점 훈련장 - 홈페이지 위변조
wh-deface-01.tgz를 다운로드 $ cd public_html/ $ tar xzvf ~/Downloads/wh-deface-01.tgz $ chmod 777 wh-deface01/data_dir 웹 브라우저로 http://127.0.0.1/~user/wh-def...
| 공개 | 댓글: 0 | 첨부파일: 2 | 등록자: jinsuk | 등록일: |  
wh-account-01-1.pngwh-account-01-2.png
[WH-account-01] 웹 취약점 훈련장 - 계정생성 헛점을 이용한 관리자 권한 상승
wh-account-01.tgz를 다운로드 $ cd public_html/ $ tar xzvf ~/Downloads/wh-account-01.tgz $ cd wh-account-01/ $ chmod 777 files/ userInfo/ 웹 브라우저로 http://127....
| 공개 | 댓글: 0 | 첨부파일: 3 | 등록자: jinsuk | 등록일: |  
wh-account-02.png
[WH-account-02] 웹 취약점 훈련장 - 회원정보 갱신 헛점을 이용한 관리자 권한 획득
wh-account-02.tgz를 다운로드 $ cd public_html/ $ tar xzvf ~/Downloads/wh-account-02.tgz $ cd wh-account-02/ $ chmod 777 files/ userInfo/ $ sudo chown www-data...
| 공개 | 댓글: 0 | 첨부파일: 2 | 등록자: jinsuk | 등록일: |  
20170110-001-01-WH-IllInst-wordpress-homepage.png20170110-001-02-WH-IllInst-wordpress-homepage-articles.png
WH-IllInst-WordPress 워드프레스 웹해킹훈련장
WordPress 관리자 비밀번호가 취약한 경우에 웹서버 침투가 가능한 취약점 실습장. 소개자료: http://webhack.dynu.net/?idx=20170110.001 실습자료: http://webhack.dynu.net/?idx=20170110.002
| 공개 | 댓글: 0 | 첨부파일: 2 | 등록자: jinsuk | 등록일: |  
20170827-001-01-webeditor-SE2-home.png20170827-001-06-webeditor-SE2-img-null-injection.png20170827-001-10-webeditor-SE2-devshell-exec.png
WH-WebEditor-SE2: 네이버 SmartEditor2 + PHP 5.3 이하 조합의 취약점
Non-ASCII 문자를 삽입할 경우에 Null Byte(%00)를 삽입하는 것과 동일한 현상이 벌어진다. 확장자 검증을 우회하여 PHP 파일 업로드가 가능해질 수 있음.
| 공개 | 댓글: 0 | 첨부파일: 3 | 등록자: jinsuk | 등록일: |  
현재 검색결과내 꼬리표 모음 # #Non-ASCII삽입 #SmartEditor2 #WH-CHEDITOR-01 #WH-CHEDITOR-02 #WH-COOKIE-01 #WH-CommInj-01 #WH-DEFACE-01 #Web Editor #WordPress #curl #deface #defacement #계정생성 #관리자 #권한인증 #널문자삽입 #비밀번호 #스마트에디터 #워드프레스 #원격명령어실행 #원격운영체제명령실행 #웹쉘 #웹에디터 #웹해킹 #웹해킹훈련장 #위변조 #정보보안 #취약점점검 #취약한 비밀번호 #파일업로드 #해킹교육 #홈페이지위변조 #훈련장
메모智 열람: 1 / 1 (총 10 건)      

 

drupal hit counter

Site Stat
검색
Custom Search
모든 지식은 개인의 소유입니다.
그 외의 다른 내용은 Copyright © since 2010, 메모智.com이 가집니다.
메모지사용시 주의사항연락처powered by 크리스탈