와 같은 php가 있는 경우,
일반 적인 경우로 호출하면 다음과 같이 아무런 표시가 없습니다.
만약, ?command=ls /etc -la로 전달하게 되면 다음과 같이,
실제 웹 서버의 Shell 결과를 보고받게 됩니다.
소스보기를 하면,
와 같습니다.
만일, Attacker가 임의의 웹 서버에 위 php 파일을 성공적으로 Upload만 시킨다면, 이러한 원격 Shell 코드의 실행 가능성이 생기게 됩니다. 물론, DB에 접속하여 SQL Query하는 것도 가능하겠구요.
이러한 형태의 공격이 가능하니, 사전에 대응이 잘 이뤄져야 할 것으로 보입니다.
'Web > PHP' 카테고리의 다른 글
Ubuntu+PHP+mongoDB 구축시 유의 사항 (2) | 2011.09.06 |
---|---|
ubuntu+php에서 mongoDB 설치하기 (0) | 2011.09.02 |
VMWare+Ubuntu+APM(Apache,PHP,MYSQL)+RSYNC 로 웹 서버 환경 구축 하기 (0) | 2011.08.03 |