해킹사고의 취약점과 관련된 로그
·
프로젝트 관련 조사/로그 관련
출처: 해킹사고의 재구성 - 최상용 피해유형 취약점 공격 방법 로그 위/변조 SQL 구문 삽입 SQL 구문 삽입을 이용해 인가되지 않은 로그인을 성공한 후 게시물 소스파일 등 삭제 웹 로그, IPS, IDS SQL 구문 삽입을 통한 DB내 데이터 변조 웹 로그, IPS, IDS 파일 업로드 PUT 메소드를 이용한 원격 파일 업로드 웹 로그, IPS, IDS 웹셸을 업로드해 소스 파일 삭제, 소스 파일 내용 변경등 변조 웹 로그, IPS, IDS 허가 되지 않은 접근 터미널 서비스를 이용한 원격 접근 시스템 로그, 방화벽 RPC를 이용한 원격 접근 IPS,IDS messages,방화벽, loginlog, utmp, wtmp, last 로그, SU 로그 텔넷, FTP등 inet 서비스를 이용한 원격 접근 I..