겉바속촉
[보안] 웹 도큐먼트 루트 본문
지난번에 파일 업로드 취약점에 대해 알아봤습니다.
2021/02/11 - [IT 일기 (상반기)/네트워크 및 시스템 보안] - [보안] 파일 업로드 취약점
그러면서 잠깐 나왔던 웹 도큐먼트 루트
이번에 자세하게 알아보려고 합니다:)
다음 링크를 한번 살펴볼게요.
http://bee-box/bWAPP/sqli_1.php
bee-box : 특정 호스트 bWAPP : 특정 디렉터리 sqli_1.php : 특정 파일
|
호스트는 서버를 의미하는 데
저 링크대로라면 서버 아래 디렉터리 아래 파일을 의미합니다.
그렇다면 저 서버의 어느 디렉터리 아래인지 기준이 되는 것이 있습니다.
현재 저 링크의 호스트 다음 슬래시
즉, http://bee-box/bWAPP/sqli_1.php 에서 빨간색 슬래시를 의미합니다.
저 슬래시가 결국 bee-box 서버 아래 /var/www/ 로 맵핑을 시키는 것입니다.
맵핑되는 기준 디렉토리를 바로 웹 도큐먼트 루트 라고 하는 것이쥬!!
해당하는 호스트의 기준 디렉토리
url로 접근했을 때의 기준이 되는 디렉토리를 웹 루트 디렉토리라고 합니다.
예를 들어,
/var/www/bWAPP/mydata.txt 파일이 존재한다면
http://bee-box/bWAPP/mydata.txt 주소로 접근이 가능하겠죠?!
일반적으로 웹 루트 디렉터리 아래에 있는 파일들은
url을 통해서 access가 가능합니다.
그 과정에서 서버에서 실행가능한 파일이라면 서버가 해석해서 실행된 결과를 가져다주는 것입니다.
그런 류의 언어들을 서버사이드스크립트라고 합니다.
바로 SSS!!!!!
'IT 일기 (상반기) > 네트워크 및 시스템 보안' 카테고리의 다른 글
[보안] 경로조작 (0) | 2021.02.12 |
---|---|
[보안] 파일 업로드 취약점 방어 (0) | 2021.02.12 |
[보안] 파일 업로드 취약점 (1) | 2021.02.11 |
[보안] Python SQL Injection (0) | 2021.02.11 |
[보안] 접근제어 (feat. 데이터레벨의 접근통제) (0) | 2021.02.10 |