일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- Hackerschool
- x64dbg
- Python
- reversing
- 웹해킹
- buffer over flow
- requests
- webhacking
- Next.js
- RITSEC CTF 2019
- ftz
- Shadow 동아리
- BOF
- termux
- HackCTF
- SQL Injection
- 리버싱
- RITSEC
- 뉴스클리핑
- Nop Slide
- 버퍼오버플로우
- NewsClipping
- writeup
- 리눅스
- Linux
- PWN
- 어셈블리어
- 보안뉴스
- ctf
- CodeEngn
- Today
- Total
목록Security Study/Web hacking (11)
Jaeseo's Information Security Story

Ghostcat logo created by 차이틴 테크(Chaitin Tech) 취약점 개요 Apache Tomcat에서 기본으로 제공하던 AJP(Apache JServ Protocol) Connector에 취약점이 발견하게 되어 이를 통해 인증없이 Tomcat서버의 webapp목록 하위에 있는 모든 파일을 읽을 수 있습니다. 또한 파일 업로드가 가능한 서버라면 RCE(Remote Code Execution) 공격으로도 이어질 수 있습니다. 이 취약점이 가능해진 이유는 기본적으로 AJP Connector가 활성화 되는 것이 기본으로 설정되어 있고 또한 모든 IP 주소에 대해 허가를 하고 있어 심각도가 높습니다. 취약한 버전 목록 Apache Tomcat 버전 취약한 버전 수정된 버전 Apache Tom..

이번에 TeamMODU에서 다른 형이 발표한 NullCon_2020-split_second 문제의 WriteUp를 보며 신기하고 재미있어 보여서 한번 공부를 해봤습니다. CVE-2018-12116 대상 : Node.js: All versions prior to Node.js 6.15.0 and 8.14.0 위협 : HTTP request splitting Node.Js가 정상적이지 않은 유니코드 데이터를 path 옵션으로 HTTP request을 받아들이면 그 데이터는 다른 데이터로 변환되어 작동하게 됩니다. 이점을 이용하여 HTTP request split이 실행 됩니다. ex) \u{01F436} = 🐶 | server -> \x36 = 6 \u{010D} = č | server -> \x0d = \..

TeamMODU 스터디를 진행하면서 이번에 알게된 스킬에 대해 정리 요약한 PPT. 뭔가 설명을 해볼려고 노력을 했지만 엉성하게 완성이 되었다 ㅠㅠ 담에는 제대로 준비해서 발표를 준비해야 할 것 같다.
LFI (Local File Inclusion) 로컬 파일 포함 공격 공격자가 웹 브라우저를 통해 서버에 파일을 include 시키는 공격! 이 취약점은 서버에서 include 하는 파일에 대해 검증을 하지 않을 때 존재합니다. 와 위와 같은 형태로 존재한다고 하였을때 공격자가 /script.php? page=index.html와 같은 정상적인 형태가 아닌 /script.php? page=../../../../../../../etc/passwd와 같은 형식으로 요청을 하게 되면 서버에서는 /etc/passwd 파일을 포함시켜 사용자에게 보여주게 됩니다. 이를 이용하여 웹사이트의 소스코드를 획득하여 다른 취약점을 찾아 공격을 하거나 서버 내부의 주요 정보를 탈취하는 공격 등이 가능하게 됩니다.

XXE Injecthion 공격 XML 문서의 External Entity를 이용하여 공격 하는 기법으로 공격자가 의도하는 외부 URL를 실행 시키는 공격! 2017 OWASP의 위협 4위에 등재된 공격 방법 대표적 공격의 예시 서비스 거부 공격 아래와 같은 간단한 코드를 통해 attack! 이라는 문자를 10^9 (10억)만큼 표현 하게 만듬으로 7byte의 문자를 10억으로 약 70GB라는 문서를 처리하게 됩니다. ]> &dos9; 서버 내부 파일 접근 공격 상대주소 또는 절대주소를 통해 파일의 내용을 읽어와 파일의 내용을 보여줄수 있습니다. 단 Binary는 불러올수 없습니다. &password;; XML를 이용한 XSS 공격 xml의 CDATA를 이용하여 '' 문자열 우회를 하여 xss 스크립트를..
시작 하기에 앞서 이전 포스트 1편을 보고 와주시면 감사하겠습니다. Python requests를 이용한 blind injecthion 스크립트 제작 (1편) Python requests를 이용한 blind injecthion 스크립트 제작 일단 시작하기전에 앞서 Blind SQL Injecthion에 대해 모르신다면 이전 포스트를 참조하세요. Python의 requests라이브러리를 이용해서 패킷을 전송하고.. jaeseokim.tistory.com 이전 포스트에서 알아낸 ID을 가지고 password의 길이에 대해 알아내는 스크립트를 작성해봅니다/ import requests url = 'https://webhacking.kr/challenge/bonus-1/index.php' #url 주소를 입력 ..

Python requests를 이용한 blind injecthion 스크립트 제작 일단 시작하기전에 앞서 Blind SQL Injecthion에 대해 모르신다면 이전 포스트를 참조하세요. Blind Sql Injection 공격 평범한 SQL Injection과 달리 Blind SQL Injection은 한번에 바로 결과가 나오는 것이 아닌 서버의 True 일때의 반응과 False의 반응이 비교가 된다면 이것을 가지고 DB의 정보를 알아내는 기술이다. 문자를 하나.. jaeseokim.tistory.com Python의 requests라이브러리를 이용해서 패킷을 전송하고 질의한 응답값을 보고 참과 거짓을 구분하여 자동으로 분석해주는 스크립트를 제작 하는 것이 목표! requests 라이브러리 reques..

UNION Injection 이란 SQL Injection 공격의 기법 중 하나로 Union을 통해 데이터를 질의하는 공격이다. 일단 이 공격을 하기 위해서는 union이라는 sql 명령어에 대해 알고 있어야 한다. union 이란 SQL 집합 연산자이며 질의한 결과를 합치는 연산자이다. 단, 모든 칼럼의 값이 동일하여야 한다. *예시 select * from data1 +--------+--------+ | data1 | data2 | +--------+--------+ | a | 1000 | | b | 2000 | | c | 3000 | +--------+--------+ select * from data2 +--------+--------+ | data3 | data4 | +--------+----..