파일(3)
-
[WEB] File Vulnerability
File Vulnerability 파일 취약점 File Upload Vulnerability웹 서비스를 통해 파일을 서버의 파일 시스템에 업로드하는 과정에서 발생하는 보안 취약점업로드될 파일의 이름을 임의로 정할 수 있을 때 발생- 파일 이름에 이용자가 입력한 문자열을 그대로 사용- 이용자의 이메일, 닉네임 등을 포함시키는 등의 소스 코드 패턴 Path Traversal 취약점특정 디렉터리에만 업로드를 허용하는 제약을 우회하여, 임의 디렉터리에 파일을 업로드 할 수 있는 취약점@app.route('/fileUpload', methods = ['GET', 'POST'])def upload_file(): if request.method == 'POST': //POST 요청을 받으면 f = request..
2024.05.06 -
[SYSTEM] linux 사용법 (3)
user이름과 고유한 사용자ID(UID)를 가지고 있음 group여러 유저가 속할 수 있는 그룹이름과 고유한 그룹ID(GID)를 가지고 있음 파일이나 디렉토리와 같은 시스템 자원에 유저가 접근하면유저의 UID와 해당 유저가 속한 그룹의 GID를 확인하여정당한 권한을 가지고 있는지를 판단해 접근을 제어함 파일 및 디렉토리 권한owner파일, 디렉토리의 권한을 수정할 수 있음소유자 또는 소유 그룹에 포함된 유저가 해당 파일 또는 디렉토리에 대해서 얼마만큼 접근 권한을 가질 것인지 설정- read: 내용을 볼 수 있게 허용- wirte: 내용을 수정하거나 삭제하는 것을 허용- execute: 파일이 프로그램인 경우 실행할 수 있도록, 디렉토리의 내용에 접근할 수 있도록 허용 파일 및 디렉토리 권한 명령어chm..
2023.10.13 -
[SYSTEM] linux 사용법 (2)
wildcards: 리눅스에서 임의의 다른 문자를 나타낼 수 있는 특수 문자들- 명령어를 다른 문자열로 대체하기 위해 사용 ?a-z, 0-9 범위 내 임의의 1개 문자로 대체cat he?lo #hello 파일 출력 *a-z, 0-9 범위 내 임의의 0개 이상 문자로 대체cat h* #hello 파일 출력 [ ][문자1-문자2] 혹은 [문자1, 문자2, ...] 형태로 범위를 지정범위 내 모든 문자로 대체될 수 있음 redirection모니터에 나타나는 표준 출력 혹은 키보드로 입력하는 표준 입력을 다른 곳으로 변경하는 작업어떤 명령어의 결과를 파일로 저장하거나, 다른 명령어의 입력으로 전달하는 형태로 리다이렉션 명령어 > 파일명령어 표준 출력을 파일로 변경파일이 없으면 새로 만들고, 있으면 덮어씀..
2023.10.12