2011. 8. 3. 17:47

PHP Shell


와 같은 php가 있는 경우,
일반 적인 경우로 호출하면 다음과 같이 아무런 표시가 없습니다.



만약, ?command=ls /etc -la로 전달하게 되면 다음과 같이,
실제 웹 서버의 Shell 결과를 보고받게 됩니다.



소스보기를 하면,


와 같습니다.

만일, Attacker가 임의의 웹 서버에 위 php 파일을 성공적으로 Upload만 시킨다면, 이러한 원격 Shell 코드의 실행 가능성이 생기게 됩니다. 물론, DB에 접속하여 SQL Query하는 것도 가능하겠구요.

이러한 형태의 공격이 가능하니, 사전에 대응이 잘 이뤄져야 할 것으로 보입니다.