본문 바로가기
웹 해킹/웹 해킹 개념

웹로그분석

by sonysame 2018. 3. 19.

W3C포맷: MS 계열의 IIS 기본 설정에서 사용되고 있다.

NCSA포맷(CLF): NCSA계열 웹서버에서 사용하느 파일형식


logparser를 이용하여


로그 분석을 시도할 수 있다.


W3C 분석을 위한 logparser 사용필드

date, time, c-ip(접속자 IP), cs-method(HTTP 메소드), cs-uri-stem(요청 페이지), cs-uri-query(파라미터), sc-status

* -i 로 IISW3C


NCSA분석을 위한 logparser 사용필드

host, username, date:time, request, statuscode, bytes, Referer Log(경유지 정보), Agent Log(웹 사이트에 접속한 사용자의 웹 브라우저 정보), Error Log

* -i 로 NCSA


응답코드가 200번이면 어떤 공격인지 알 수는 없으나 공격이 성공한 코드로 인식될 수 있다.

홈페이지 변조에 악용되는 PUT 메소드는 201번, SQL Injection은 취약점을 검색하는 과정 중에 발생하는 500번, SQL Injection 공격성공은 200번, 유닉스 명령어 삽입(;free)성공도 200번이 발생될 수 있다.


유닉스 시스템에서 생성되는 NCSA 로그는 grep, find 등의 명령어를 이용할 수 있다.


'웹 해킹 > 웹 해킹 개념' 카테고리의 다른 글

sql limit  (2) 2018.03.22
프락시 툴을 이용한 HTTP 분석  (0) 2018.03.19
Union SQL Injection  (0) 2018.03.05
웹쉘 Web Shell, PHP File Upload 취약점  (0) 2018.02.12
HEADER INJECTION  (0) 2018.02.12