본문 바로가기

File2

modsecurity php 업로드 제한설정 작성자 : 홍석범 확장자로 필터링할 수 있는 방법도 있겠지만 실제로 공격자 입장에서는 이를 우회할 수 있는 방법이 매우 많이 있습니다. 실제로 double extension이나 .txt 또는 .gif 등의 확장자를 사용하지만 실제 php코드인 경우가 매우 많이 있습니다. 따라서 단순 확장자 필터링 방법보다는 이 방법이 어떨까 합니다. SecRule FILES_TMPNAMES "@inspectFile /usr/local/sbin/chk_upload.sh" "log,auditlog,deny,status:403,phase:2" 와 같이 지정한 후 해당 쉘스크립트(chk_upload.sh)에서는 파일의 콘텐츠에 " 2010. 1. 11.
파일 내용 비교 관련 명령어 (cmp, diff, sort, file, comm) ※ cmp 명령어 : 두 개의 파일을 비교하여 다른 점을 확인 # cmp (option) (file1) (file2) ☞ option -l : 틀린 문자의 개수를 출력하고 각각의 틀린 문자에 대한 8 진수 값을 출력 -s : 아무런 메시지를 보여주지 않고 종료 코드만을 넘겨줌 종료 코드에서 0은 두 파일이 같음을, 1은 파일이 다를 때, 2는 파일에 접근할 수 없을 때를 의미 ※ diff 명령어 : 두 파일사이의 내용을 비교 (cmp 명령어보다 직관적이며 정확하게 찾을수 있음) # diff (option) (file1) (file2) ☞ option --brief : 같은지 다른지 비교 -c : 파일의 이름, 날짜 등 및 파일의 차이점을 상세히 출력 -d : 자세한 비교 -r : 재귀적인 비교 -s : .. 2009. 5. 11.