728x90 LFI1 OSCP - 9.2. File Inclusion Vulnerabilities, Labs Local File Inclusion (LFI) 및 access.log 포이즈닝 취약점 access.log 포이즈닝(오염)User-Agent 헤더에 한줄 짜리 웹쉘 코드를 넣는다. 이후 서버로 부터 요청이 가게 되면 서버 측에 아파치 로그 파일인 /var/log/apache2/access.log(윈도우 예시: C:\xampp\apache\logs\access.log)에는 사용자의 방문 정보(아이피 주소, 경로, User-Agent)가 남게 된다. 이제 LFI 취약점이 있는 파라미터에다 /var/log/apache2/access.log를 입력을 해 파일을 읽어 오게 되면서 해당 PHP 코드가 실행되면서 원격 코드 실행 취약이 발생한다. (*cmd 파라미터 앞에는 ?가 아닌 &이 올 것) nc -nvlp 4444좀 더 원활한 제어를 위한 경우 공격자는 리버스쉘을 열어 대상 서버가 연결을.. 2025. 7. 21. 이전 1 다음 728x90