Archive

RFI

보안 기술/웹 & 시스템 해킹2026. 4. 11. 20:51

Remote File Inclusion (RFI)

주석 위아래의 엔터는 삭제 금지. --> -->Remote File Inclusion (RFI) 심층 분석 및 실무 가이드 📌 핵심 요약 (TL;DR) 본질: 애플리케이션(주로 PHP)이 동적 파일 포함 함수 사용 시 사용자 입력값을 검증하지 않아, 외부(원격) 서버에 호스팅된 악성 스크립트를 로드하고 실행하게 만드는 서버 사이드 취약점 위협 및 목적: 단 한 줄의 악성 파일 로딩만으로 타겟 시스템에 대한 즉각적인 원격 코드 실행(RCE) 및 완전한 제어권 탈취(Reverse Shell) 가능 대응 방안: 런타임 환경 설정(`allow_url_include = Off`) 하드닝, 소스코드 레벨의 입력값 화이트리스트 검증, 그리고 웹 서버 아웃바운드(Egress) 트래픽 원천 통제 ..

보안 기술/웹 & 시스템 해킹2026. 4. 8. 15:55

Local File Inclusion (LFI)

💡 LFI (Local File Inclusion) 심층 분석 및 웹 인프라 보안 실무 가이드 (Master Spec)📌 핵심 요약 (TL;DR)본질: 웹 애플리케이션(주로 PHP)이 외부 사용자 입력값을 검증 없이 include(), require() 등의 파일 참조 함수에 동적으로 전달할 때 발생하는 서버 측(Server-Side) 핵심 취약점임.위협 및 목적: 단순한 경로 탐색(Directory Traversal)을 넘어, 해커가 서버 내부의 민감한 파일(/etc/passwd, C:\Windows\win.ini, 설정 파일 소스코드)을 읽어내고, 최종적으로 로그 포이즈닝(Log Poisoning)이나 세션 오염을 통해 원격 코드 실행(RCE)으로 시스템 권한을 찬탈하는 브릿지 벡터로 악용됨.대응..

CTF/HTB2026. 4. 6. 17:16

Responder

1. Target Overview (머신 요약)Target Name: ResponderOS: WindowsDifficulty: Tier 1 (Starting Point)Vulnerability: Local/Remote File Inclusion (LFI/RFI), NTLM Hash Leakage (NTLM 해시 유출)Attack Vector: PHP 파라미터 조작 ➔ SMB 강제 인증 유발(Responder) ➔ 해시 크래킹(John the Ripper) ➔ WinRM 원격 접속2. 핵심 개념 총정리① 파일 포함 취약점 (LFI / RFI)LFI (Local File Inclusion)웹 애플리케이션이 사용자 입력값을 검증하지 않고 서버 내부의 로컬 파일을 로드(Include)할 때 발생하는 취약점 디렉..