파일 업로드 기능을 제공할 경우 웹쉘 공격을 당할 가능성이 언제나 열려 있습니다.
막는다고 이것저것 해봐도 누군가가 교묘하게 조작한 파일을 업로드하면 뚫려버리기 일쑤죠.
만약 업로드한 파일들을 따로 모아두는 폴더가 있다면
해당 폴더내에 .htaccess 파일을 만들어서 아래의 내용을 입력해 보세요.
해당 폴더내에서 PHP, CGI 등을 실행하지 못하도록 막아줍니다.
물론 다른 경로를 통해 include시키는 등의 복잡한 공격은 따로 막으셔야겠지만,
업로드 폴더의 파일명을 직접 주소창에 적어서 웹쉘을 실행하는 가장 흔한 공격 방식은
이것만으로도 원천봉쇄가 됩니다.
PS. html 확장자로 되어있는 파일을 PHP로 해석하도록 설정해둔 경우에도 마찬가지로 방어가 되도록 수정했습니다.
Options -ExecCGI
RemoveHandler .php .php3 .php4 .php5 .phtml .pl .cgi .htm .html
RemoveType .php .php3 .php4 .php5 .phtml .pl .cgi .htm .html
DefaultType application/octet-stream
<IfModule mod_php5.c>
php_flag engine off
</IfModule>
게시글 목록
| 번호 | 제목 |
|---|---|
| 11717 | |
| 11716 | |
| 11714 | |
| 20302 | |
| 20301 | |
| 11713 |
JavaScript
GET,POST값 등을 JAVASCRIPT에서 사용할 경우[펌]
|
| 11712 | |
| 11711 | |
| 11708 | |
| 11706 |
JavaScript
jQuery 의 delegate 흉내내기
1
|
| 11705 |
JavaScript
script 디버깅 - JSHint
|
| 11703 |
jQuery
jQuery 롤링배너 플러그인
1
|
| 20300 | |
| 11701 | |
| 11700 | |
| 11699 | |
| 11698 |
JavaScript
스크립트 for문
|
| 20298 |
HTML
디바이스별 해상도 확인
1
|
| 11697 | |
| 11696 |
PHP
php oop 단일 모드
|
| 11695 | |
| 11694 |
PHP
IP class 비교 함수
|
| 11693 |
jQuery
심플한 파일첨부 버튼과 jquery
|
| 11692 |
JavaScript
자바스크립트 시작날짜 종료날짜 유효성 검사 함수
|
| 11691 |
댓글 작성
댓글을 작성하시려면 로그인이 필요합니다.
로그인하기