12.07.2013 Views

One-way Web Hacking

One-way Web Hacking

One-way Web Hacking

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

?><br />

일단 우리가 HTTP 상으로 명령 실행과 파일 업로드에 필요한 준비를 끝내면 목표 웹 서버에 우리가 원하는 것을 아주<br />

많이 할 수 있다. 그것들은 다음과 같다.<br />

• 웹 서버에 소스 코드와 설정 파일들을 발견할 수 있고,<br />

• 만약 존재한다면 목표 웹 서버가 존재하는 내부 네트워크를 발견할 수 있고,<br />

• 웹 서버에 공격 툴을 업로드하여 그것을 실행할 수 있고,<br />

• ... 그리고 휠씬 더 많은 것들..<br />

다음 단계는 권한 상승을 위한 시도이며, 다음 섹션은 이것에 대한 것이다.<br />

6.0 <strong>One</strong>-Way Privilege Escalation<br />

섹션 4.0에서 다룬 것처럼 웹 기반의 command prompt들은 그것들이 실행되는 환경 하에서의 프로세스 권한을<br />

물려받는다. 일반적으로, 만약 웹 서버의 프로세스가 상승된 권한으로 실행되고 있지 않다면 웹 기반의 command<br />

prompt들이 가진 권한은 제한된 사용자 레벨의 권한이다. front end 웹 서버에 plug-in된 몇몇 어플리케이션 서버들은<br />

상승된 권한으로 실행된다. 좀더 깊은 공격을 하기 위해서는 웹 기반의 command prompt와 HTTP 파일 uploader를 설치한<br />

후 대부분의 경우 어떤 형태의 권한 상승이 필요하다.<br />

권한 상승 공격은 독특한 것이 아니다. 슈퍼 사용자든 또는 좀더 권한을 가진 사용자로든 권한을 상승시키는 결과를<br />

가져다 주는 많은 exploit들이 다양한 운영체제에 대해 존재한다. 대부분의 권한 상승 공격은 one-<strong>way</strong> 공격 테크닉에<br />

적용될 수 있다.<br />

권한 상승 공격에 대한 자세한 토론은 이 글의 범위 밖이다. 우리는 두 가지의 예, 즉 "Microsoft IIS 5.0 In-<br />

Process Table Privilege Elevation Vulnerability" 4 와 "Linux Ptrace/Setuid Exec Vulnerability" 5 에 대해 토론할 것이다.<br />

4 http://securityfocus.com/bid/3193

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!