겉바속촉

[보안] 웹 도큐먼트 루트 본문

IT 일기 (상반기)/네트워크 및 시스템 보안

[보안] 웹 도큐먼트 루트

겉바속촉 2021. 2. 11. 02:03
728x90
반응형

 

 

지난번에 파일 업로드 취약점에 대해 알아봤습니다.

 

2021/02/11 - [IT 일기 (상반기)/네트워크 및 시스템 보안] - [보안] 파일 업로드 취약점

 

[보안] 파일 업로드 취약점

파일 업로드 취약점 (= 위험한 형식 파일 업로드) 파일업로드 기능이 존재하는 경우 일반적으로는 다음과 같습니다. 1. 클라이언트 측 소스 2. 서버 측 소스 Multipart**** 형태의 객체를 이용해서 첨

2-juhyun-2.tistory.com

 

그러면서 잠깐 나왔던 웹 도큐먼트 루트

 

이번에 자세하게 알아보려고 합니다:)

 

 

 

 

 

 

다음 링크를 한번 살펴볼게요.

 

  http://bee-box/bWAPP/sqli_1.php

 

  bee-box : 특정 호스트

  bWAPP : 특정 디렉터리

  sqli_1.php : 특정 파일

 

 

 

 

호스트는 서버를 의미하는 데

저 링크대로라면 서버 아래 디렉터리 아래 파일을 의미합니다.

 

 

 

그렇다면 저 서버의 어느 디렉터리 아래인지 기준이 되는 것이 있습니다.

 

 

 

현재 저 링크의 호스트 다음 슬래시

즉, http://bee-box/bWAPP/sqli_1.php 에서 빨간색 슬래시를 의미합니다.

 

 

저 슬래시가 결국 bee-box 서버 아래 /var/www/ 로 맵핑을 시키는 것입니다.

맵핑되는 기준 디렉토리를 바로 웹 도큐먼트 루트 라고 하는 것이쥬!!

 

 

 

 

 

 

 

해당하는 호스트의 기준 디렉토리

url로 접근했을 때의 기준이 되는 디렉토리를 웹 루트 디렉토리라고 합니다.

 

 

 

예를 들어,

 /var/www/bWAPP/mydata.txt 파일이 존재한다면

 http://bee-box/bWAPP/mydata.txt 주소로 접근이 가능하겠죠?!

 

 

 

 

일반적으로 웹 루트 디렉터리 아래에 있는 파일들은

url을 통해서 access가 가능합니다.

 

 

 

그 과정에서 서버에서 실행가능한 파일이라면 서버가 해석해서 실행된 결과를 가져다주는 것입니다.

 

그런 류의 언어들을 서버사이드스크립트라고 합니다. 

바로 SSS!!!!!

 

 

 

 

728x90
반응형