반응형
서버에서는 사용자가 요청 한 데이터를 해석하고 처리한 후 사용자에게 응답함.
그 과정에서 웹 어플리케이션이나 데이터베이스와 같은 서버의 자원을 사용해 처리하기도 함.
이 과정에서 사용자의 요청 데이터에 의해 발생하는 취약점을 서버 사이드 취약점이라고 함.
nc나 telnet과 같은 네트워크 프로그램을 통해 브라우저에서는 조작하지 못하는 메소드나 요청 헤더를 조작할 수 있음.
$ echo -ne "POST /index.html HTTP/1.1\r\nHost: example.com\r\nContent-Type: application/x-www-form-urlencoded\r\n\r\nfoo=bar&hello=world" | nc example.com 80
HTTP/1.1 200 OK
Content-Length: 1256
...
<!doctype html>
<html>
<head>
<title>Example Domain</title>
<meta charset="utf-8" />
...
헤더를 조작해서 그 데이터를 nc의 입력 데이터로 전송
nc는 해당 호스트 포트에 저 데이터로 전송함
※ echo 옵션
옵션 | 설명 |
-n | 마지막에 따라오는 개행 문자(newline) 문자를 출력하지 않음 |
-e | 문자열에서 역슬래시(\)와 조합되는 이스케이프 문자(escape sequence)를 인용부호(")로 묶어 인식 |
반응형
'Security' 카테고리의 다른 글
[Webhacking] Command Injection (0) | 2021.09.23 |
---|---|
[Webhacking] SQL Injection (0) | 2021.09.20 |
[Webhacking] click jacking (0) | 2021.09.19 |
[Webhacking] open redirect (0) | 2021.09.19 |
[Webhacking] CSRF (cross site request forgery) (0) | 2021.09.19 |