반응형
파일 다운로드 취약점이 발견됐을 때 중요 파일들을 통해 얻을 수 있는 정보가 여러가지가 있다.
모든 취약점이 공통적으로 그냥 취약점이 발견됐다해서 끝이 아니라 그 취약점을 통해 무엇을 얻느냐가 중요하다.
1 . /etc/passwd - 계정에 대한 정보
root:x:0:0:root:/root:/bin/bash
사용자명:패스워드(shadow파일에 암호화):uid값:gid값:계정 이름:계정의 홈 디렉터리:계정의 쉘(Shell)
2. /etc/shadow - 계정 패스워드에 대한 정보
root:$6$Hy1r.v8Xh88kuSxf$9rfvvBqOWFyVowD0KpSg6kE./OmpUI1g6uiB8mbHWYE8.ud0BCzOYbOTP7K1ereVdI08Q7TDcLbmMcFwsMs9z.::0:99999:7:::
사용자명:패스워드(암호화):패스워드 파일 최종 수정일:패스워드 강제변경 최소 기간:패스워드 변경 최대 기간:패스워드 만료 경고기간:패스워드 파기 기간:계정 만료기간:예약
3. /root/.bash_history - 로그인 된 사용자 계정으로 입력한 모든 명령어
계정 최초 로그인 후 부터 입력했던 모든 명령어가 기록되어 있다.
사용자가 어떤 명령어를 입력했는지 알게되면 많은 정보를 얻을 수 있다.
이 외에도 cmdline, bash_profile 등등 정말 다양한 중요 파일들이 있고
많은 정보를 획득할 수 있다.
전에 실제로 파일 다운로드 취약점이 발견되어 이러한 중요 파일들을 통해 정보를 획득한 경험이 있는데
DB서버의 정보까지얻었다.
중요한 몇가지만 알아두고 나머지는 그때그때 구글링해서 살펴보면된다.
반응형
'웹' 카테고리의 다른 글
[Web] HTTP Request Smuggling을 이용한 다양한 웹 해킹 기법(개념) (0) | 2022.06.30 |
---|---|
[웹] 파일 업로드 - Caidao를 이용한 우회 공격 한줄 웹쉘 활용(One-line Webshell) (0) | 2022.04.07 |
[웹] 파일 다운로드 (0) | 2022.03.07 |
[웹] 파일 업로드 - jsp 웹쉘 오픈소스 코드와 사용법 (0) | 2022.02.16 |