홈페이지 취약점 분석 이야기 파일 지도 사진 깨알






>> 목록보이기
#WH-FILEDOWN-01 #SSH 접속 #웹해킹 훈련장 #Live ISO #웹해킹 실습 #웹해킹 과제 #경로조작 #Path Traversal #파일다운로드 취약점 #A4-Insecure Direct Object References #A5-Security Misconfiguration

과제: WH-FILEDOWN-01 훈련장

[과제]

파일 다운로드 취약점을 이용하여 얻은 정보로 서버의 계정으로 접속할 수 있습니다.

wh-filedown-01 home
WH-FILEDOWN-01 훈련장 접속 화면

공개용 취약점 점검도구인 nikto에서 탐지되는 디렉토리와 디렉토리 나열 취약점에서 일부 설정파일의 위치를 알 수 있습니다.

경로조작 취약점으로 소스열람!!!
우연히도 동일한 비번?!!!

wh-filedown-01 ssh
WH-FILEDOWN-01 서버의 리눅스 계정으로 접속한 화면

계정 관리에 있어서 일반적인 상황은 아닙니다.

행운을!!!

[처음 작성한 날: 2017.08.10]    [마지막으로 고친 날: 2018.08.02] 


< 이전 글 : [과제] WH-WebEditor-SE2 웹해킹훈련장: 취약한 PHP 버전에서 원래 파일이름을 저장하는 웹에디터의 취약점을 이용한 시스템 침투 (2017.08.27)

> 다음 글 : [과제] WH-COOKIE-02 웹해킹훈련장: 쿠키 오용 취약점 (2017.08.09)


크리에이티브 커먼즈 라이선스 이 저작물은 크리에이티브 커먼즈 저작자표시 4.0 국제 라이선스에 따라 이용할 수 있습니다.
잘못된 내용, 오탈자 및 기타 문의사항은 j1n5uk{at}daum.net으로 연락주시기 바랍니다.
문서의 시작으로 컴퓨터 깨알지식 웹핵 누리집 대문
 __
( 최고의 사내 보안은 타의로 직원이  )
( 나가지 않는 최고의 회사를 만드는  )
( 것이다.  )
(  )
( - 침해사고보다 내부자 정보유출이 3배나  )
( 높다.  )
 --
 o                   .,
   o         .      .TR   d'
     o      k,l    .R.b  .t .Je
       o   .P q.   a|.b .f .Z%
           .b .h  .E` # J: 2`     .
      .,.a .E  ,L.M'  ?:b `| ..J9!`.,
       q,.h.M`   `..,   ..,""` ..2"`
       .M, J8`   `:       `   3;
   .    Jk              ...,   `^7"90c.
    j,  ,!     .7"'`j,.|   .n.   ...
   j, 7'     .r`     4:      L   `...
  ..,m.      J`    ..,|..    J`  7TWi
  ..JJ,.:    %    oo      ,. ....,
    .,E      3     7`g.M:    P  41
   JT7"'      O.   .J,;     ``  V"7N.
   G.           ""Q+  .Zu.,!`      Z`
   .9.. .         J&..J!       .  ,:
      7"9a                    JM"!
         .5J.     ..        ..F`
            78a..   `    ..2'
                J9Ksaw0"'
               .EJ?A...a.
               q...g...gi
              .m...qa..,y:
              .HQFNB&...mm
               ,Z|,m.a.,dp
            .,?f` ,E?:"^7b
            `A| . .F^^7'^4,
             3.MMMMMMMMMMMQzna,
         ...f"A.JdT     J:    Jp,
          `JNa..........A....af`
               `^^^^^'`
.. -- -- | - .. .... | ... / .. .../ ... {] . .. .. .. ..| ...... .../ .../ .. ...... ... ... ] .. [ .../ ..../ ......./ .. ./// ../ ... .. ... .. -- -- | - .. .... | ... / .. .../ ... {] . .. .. .. ..| ...... .../ .../ .. ./// ../ ... .. ... ...| ..../ ./ ... / ..| ....| ........ / ... / .... ...... ... ... ] .. [ .../ ..../ ......./ .....| ..../ ./ ... / ..| ....| ........ / ... / .... ...| ..../ ./ ... / ..| ....| ........ / ... / .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .