Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- GHDB
- 배시쉘 버그
- openvas
- MBSA
- DNS 정보수집
- metasploit
- root-me
- file upload
- 필터링 우회
- exploit-db
- File Upload-ZIP
- aslr
- Nexpose
- ctf
- bash shell bug
- Lampiao
- msfconsole
- assert()
- MySQL 원격 로그인.
- Canary
- WHISTL
- SQL Injection
- SecureCheq
- ASCII-Aromor
- 파일 업로드
- 취약점
- code injection
- 메모리 보호
- shellshock
- JSP 우회
Archives
- Today
- Total
목록JSP 우회 (1)
나만의 연습장
파일업로드 확장자 우회(JSP)
!!!경고!!! 본 게시물에는 해킹 기법에 관련한 정보가 포함되어 있습니다. 이를 사용하여 악용할 시에는 법적 문제가 발생할 수 있으며 공격으로 인한 사고에 대해서 작성자는 절대 책임지지 않습니다. 이 페이지를 열함하였다는 것은 이에 동의한 것으로 간주합니다. 개요 파일 업로드 취약점 발견 시 파일 확장자 필터링을 하는 경우가 많은데, 이를 우회하는 방법을 정리한다. (화이트리스트 방식이 아닐 경우) 우회 방법 1. 대소문자 치환 : .jsp -> .Jps / .jSp / .jsP / .JsP 등... 으로 치환한다. 2. Null Byte : .jsp%00.jpg / .jsp%00(URL Encoding).jpg 등... 으로 치환한다. 3. 2중 파라미터 : filename=test.jpg, file..
웹 해킹/File Upload
2019. 5. 12. 17:53