반응형

분류 전체보기 480

취약점 ) CVE-2015-8562 Joomla 원격 코드 실행

Joomla! 란? - CMS (컨텐츠 관리 시스템)으로 Wordprees와 같은 외국형 CMS. - Mysql 데이터베이스를 이용해 웹상에서 다양한 컨텐츠를 관리, 보관, 출판. - 현재 3.9 버전까지 개발. Joomla 원격 코드 실행 취약점 - 세션 데이터에 비상적인 User-Agent 문자열을 삽입하여 잘못된 세션 핸들러 로직을 통해 데이터베이스에 저장되는 취약점. - 영향 받는 버전 : Joomla 1.5 ~ 3.4.5 버전 - 해결방안 : Joomla 3.4.6 버전 이상으로 업데이트 필요 취약점 공격 * 취약점은 함부로 악용하시면 안됩니다! - 취약점 버전 : Joomla 3.4.1 - 취약점 공격코드 : Python - https://www.exploit-db.com/exploits/38..

리버싱) 레나튜토리얼-1 reverseMe

레나튜토리얼1. reverseMe* 다양한 리버싱 방법이 있으며, 문제 해결에 집중하였습니다.* 수정할 부분이나 더 좋은 방법이 있으시면, 댓글 부탁드립니다. 레나튜토리얼 첫번째 reverseMe를 실행파일을 실행하면 출력되는 메시지 박스. * 평가판 기간이 끝났습니다. 새로운 라이센스를 구매해주세요 이 문제는 리버싱을 통해서 메시지 박스를 변경하여 출력하면 됩니다. * 풀이 => 40107B - JNZ 명령어를 JMP 명령으로 수정. => 4010B0 - JNZ 명령어를 JMP 명령으로 수정. => 4010BF - JL 명령어를 JG로 수정. => 4010D6 - JL 명령어를 JG로 수정. 올리디버거를 통해서 실행파일을 디버깅하면 401000부터 디스어셈블 창에 표시됩니다. F8 을 눌러 하나씩 아래..

IT Security 2019.01.31

취약점) ThinkPHP 프레임워크 원격명령실행 취약점(CVE-2018-20062)

ThinkPHP 프레임워크 취약점(CVE-2018-20062) ( ThinkPHP 원격 코드 실행 취약점(CVE-2018-20062) POC ) https://lopicit.tistory.com/360 * Think PHP란? - 중국기업 탑씽크에서 개발한 아파치2 기반의 PHP 프레임워크. - 중국 40,000개 이상의 서버가 Think PHP를 통해 서버를 구동. - 해당 프레임워크의 경우 중국이 개발하여 아시아권에서 많이 사용. * 취약점 : CVE-2018-20062 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20062 - 해당 취약점의 경우 원격명령실행을 할 수 있음. - url에서 컨트롤러 클래스명의 유효성이 검증되지 않아 강제 라우팅 ..

칼리리눅스 - sparta 취약점도구

칼리리눅스 - sparta 취약점도구 sparta는 Web Scanning tool 로써 웹 취약점 진단에 사용. * 서비스의 영향을 많이 주지 않아 실무에서도 사용.* nikto (web 취약점 스캐너) , nmap (포스 스캐닝), NSE( Nmap Script Engine) 등을 포함하고 있음.* 직관적인 GUI 화면. *** sparta를 통해 확인 할 수 있는 내용 *** - hydra 을 통한 디폴트 패스워드 설정 확인. - nmap 사용하는 서비스 확인 가능. - x11 스크린샷 제공. - 패스워드 bruteforce ( 무차별 대입을 통한 패스워드 확인) ** sparta 실행화면 - IP 입력을 통해서 쉽게 스캐닝 가능 - 서브넷 지정을 통해서 네트워크 대역 스캐닝 가능. - nikto ..

IT Security 2019.01.17

CVE - 보안 취약점

CVE - 보안 취약점특정년도에 발생한 보안 취약점들에 고유번호를 부여 CVE - 발생년도 - 고유번호 EX) CVE-2017-7269 => 2017년에 나온 IIS WebDAV Remote code 취약점 * CVE 번호를 통해서 취약점 정보를 조회할 수 있다. *** 해당 취약점 정보를 조회할 수 있는 사이트 ** MITREhttp://cve.mitre.org/about/index.html ** NIST ** https://nvd.nist.gov/vuln/detail/CVE-2018-8037 위 사이트를 통해서 취약점에 대한 정보를 얻었으면, 지금 소개하는 사이트를 통해서 취약점 공격코드를 얻을 수 있다. http://www.exploit-db.com 해당 취약점의 경우 도커를 이용하여 취약점 환경을..

IT Security 2019.01.08

파이썬) print함수, input 함수

print 함수 문자열 출력 print 함수 - 출력 추가적으로 문자열을 합치고 구분기호를 넣을 수 있습니다. * print(a, b)의 경우 기본적으로 사이 공백을 포함 => ex) 123 456* sep 파라미터를 통해서 구분기호 삽입가능 => '', ' ----> ' input 함수 입력받기 * 입력받은 값이 모두 문자열로 저장이 되기 때문에 숫자의 경우 형변환이 필요하다. ex) int()를 통해서 형변환하여 계산 변수명 설정시 주의사항* 공백을 포함할 수 없다.* 가급적 영어단어로 된 변수설정 (* 한글을 지원하지만 소스코드 공유에서 불편한점이 있음.)* : , / 의 특수문자 사용 불가. ex) name = '로픽', class_name='python'

Python 2018.12.10

리버싱) 바이트 오더링 및 레지스터

바이트 오더링 및 레지스터* 바이트 오더링 : 컴퓨터에서 메모리에 데이터를 저장하는 방식 - 빅엔디안 : 데이터를 앞에서 부터 순차적으로 적용(사람이 보는 방식과 동일) ㄴ 네트워크 프로토콜에서 사용하는 방식 - 리틀엔디안 : 데이터를 역순으로 저장하는 방식 ( 00AB12CD -> CD12AB00) ㄴ Intel x86 CPU에서 사용하는 방식 * 레지스터 - CPU 내부에 존재하는 다목적 저장 공간 - 범용 레지스터 - 상수, 주소를 저장할 때 사용. 또한 어셈블리 명령어에서는 특정 레지스터를 조작하는데 사용. ㄴ 32비트 기준 : EAX, EBX, ECX, EDX, EBP, ESI, EDI, ESP - 세그먼트 레지스터 - 메모리 관리 - 프로그램 상태와 컨트롤 레지스터 ㄴ EFLAGS : Flag..

IT Security 2018.12.03
반응형